JP2006245849A - Communication apparatus - Google Patents

Communication apparatus Download PDF

Info

Publication number
JP2006245849A
JP2006245849A JP2005056892A JP2005056892A JP2006245849A JP 2006245849 A JP2006245849 A JP 2006245849A JP 2005056892 A JP2005056892 A JP 2005056892A JP 2005056892 A JP2005056892 A JP 2005056892A JP 2006245849 A JP2006245849 A JP 2006245849A
Authority
JP
Japan
Prior art keywords
port
packet
link
tagged packet
tagged
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005056892A
Other languages
Japanese (ja)
Inventor
Yasushi Sasagawa
靖 笹川
Kenichi Kawarai
健一 瓦井
Masami Hiyakukai
正実 百海
Takashi Takatori
孝 鷹取
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005056892A priority Critical patent/JP2006245849A/en
Priority to US11/169,687 priority patent/US20060198315A1/en
Publication of JP2006245849A publication Critical patent/JP2006245849A/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Monitoring And Testing Of Transmission In General (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication apparatus for detecting a network fault by its own apparatus only with high accuracy without the need for interaction using the same protocol between its own apparatus and an opposite apparatus under a multi-vendor environment. <P>SOLUTION: A tag-attached packet transmission/reception section 11 generates a tag-attached packet by attaching a tag to a packet, the tag being registered to ports of physical links L for the purpose of identifying a virtual LAN built up between its own apparatus 10 and an opposite apparatus 20, and transmits the resulting packet to the opposite apparatus 20 via one of the physical links L. Further, the tag-attached packet transmission/reception section 11 receives the tag-attached packet subjected to tunneling through the opposite apparatus 20 and transferred from the other of the physical links L. A fault detection section 12 monitors whether or not the transmitted tag-attached packet can be loop-back-received via any of the physical links L while being subjected to tunneling through the opposite apparatus 20 at both ends of the virtual link on the virtual LAN throughout of which the tag-attached packet flows so as to detect the occurrence of a fault. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、通信装置に関し、特にネットワーク上の障害検出を行う通信装置に関する。   The present invention relates to a communication device, and more particularly to a communication device that detects a failure on a network.

近年、通信事業者が提供する、LAN(Local Area Network)を利用してのキャリアサービスとして、広域イーサネット(イーサネットは登録商標)があり、現在広がりを見せている。広域イーサネットは、イーサネットのLAN環境を、レイヤ2スイッチを使ってネットワークを接続し、複数のLAN環境を1つに統合するサービスである。   In recent years, there is a wide area Ethernet (Ethernet is a registered trademark) as a carrier service using a local area network (LAN) provided by a telecommunications carrier, and is now spreading. Wide-area Ethernet is a service that connects an Ethernet LAN environment using a layer 2 switch to integrate a plurality of LAN environments into one.

広域イーサネットは、高価なルータ(レイヤ3スイッチ)を用いずに、安価なスイッチングハブ(レイヤ2スイッチ)を使うので、ネットワークの構築や運用管理に関わるコストが削減でき、例えば、企業の構内LANをつなげて、都市全体のエリアにまで拡張することが可能である。   Wide-area Ethernet uses inexpensive switching hubs (layer 2 switches) without using expensive routers (layer 3 switches), so costs associated with network construction and operation management can be reduced. It can be connected and expanded to the entire city area.

また、このようなキャリアネットワークにおいて、ネットワーク障害が発生し、復旧が遅れると、被害も重篤なものになるため、装置内の各種パッケージの二重化、装置自身の二重化、リンクの二重化、エンド−エンド間のパスの二重化等の様々なレベルでの冗長構成が採用されており、障害検出時には冗長系側にすみやかに切り替えを行うことで耐障害性の向上を図っている。   In addition, in such a carrier network, if a network failure occurs and recovery is delayed, the damage will be serious. Duplication of various packages within the device, duplication of the device itself, duplication of the link, end-to-end Redundant configurations at various levels such as redundant paths are adopted, and fault tolerance is improved by promptly switching to the redundant system side when a fault is detected.

ただし、冗長構成をいくら設けていても、装置自身が障害をすばやく的確に検出できなければ意味がなく、サイレント障害(冗長側への自動的な切り替えが行われず、またオペレータへのアラーム通知もなく、異常動作が生じていることが認識しにくい障害)が発生すると、障害期間が長時間続き、またイーサネット網においては、ループ(loop)が生じて、パケット輻輳が発生してしまうおそれがある。   However, no matter how many redundant configurations are provided, it is meaningless if the device itself cannot detect the failure quickly and accurately, silent failure (no automatic switching to the redundant side, and no alarm notification to the operator) If a failure that makes it difficult to recognize that an abnormal operation has occurred), the failure period lasts for a long time, and in the Ethernet network, a loop may occur and packet congestion may occur.

図12、図13はループによるネットワーク障害を説明するための図である。ネットワーク50は、ノード51〜54で構成され、ノード51〜ノード54はリング状に互いに接続し、ノード51とノード54が接続している(図中、細実線が物理的な回線である)。   12 and 13 are diagrams for explaining a network failure due to a loop. The network 50 includes nodes 51 to 54. The nodes 51 to 54 are connected to each other in a ring shape, and the node 51 and the node 54 are connected (in the drawing, the thin solid line is a physical line).

ここで、イーサネット網を構築する場合には、ループ状の経路が生じないように、ツリー(tree)構造の経路となるように構築する。なぜなら、もし、ネットワーク上にループ状の経路が存在すると、パケットのブロードキャスト時に、ブロードキャスト・ストーム(broadcast storm)と呼ばれるパケット輻輳が発生するからである。   Here, when constructing an Ethernet network, it is constructed so as to have a tree-structured path so that a loop-shaped path is not generated. This is because if there is a loop-like route on the network, packet congestion called broadcast storm occurs when the packet is broadcast.

すなわち、あるノードからブロードキャスト・パケットを送出したとき、ブロードキャスト・パケットは、各ノードにおいて、受信ポート以外のすべてのポートからフラッディングされるので、ネットワーク内にループがあると、ブロードキャスト・パケットは、ループ内を無限に流れることになり、同じ経路を延々とブロードキャスト・パケットが巡ってしまう。   That is, when a broadcast packet is transmitted from a certain node, the broadcast packet is flooded from all ports other than the reception port at each node. Therefore, if there is a loop in the network, the broadcast packet Will flow indefinitely, and broadcast packets will travel through the same route.

すると、帯域が瞬時にブロードキャスト・パケットで埋まってしまい、通常の通信ができなくなってしまう。例えば、図12のように、ネットワーク50にはループR(図中、太実線)があるので、ブロードキャスト・パケットがノード51→ノード52→ノード53→ノード54→ノード51→・・・というように、ループR上を無限に流れて輻輳が発生してしまう。   Then, the bandwidth is instantaneously filled with broadcast packets, and normal communication cannot be performed. For example, as shown in FIG. 12, the network 50 has a loop R (indicated by a thick solid line), so that the broadcast packet is node 51 → node 52 → node 53 → node 54 → node 51 →. , Congestion occurs due to infinite flow on the loop R.

したがって、イーサネット網を構築する場合には、レイヤ2ネットワークでのループを論理的に遮断する必要がある。例えば、図13のように、回線L1、L2を論理的に遮断すれば、すべてのループがなくなって、ツリーTの構造が形成される。   Therefore, when constructing an Ethernet network, it is necessary to logically cut off a loop in the layer 2 network. For example, as shown in FIG. 13, if the lines L1 and L2 are logically cut off, all loops are eliminated and the structure of the tree T is formed.

このようなツリー(スパニングツリー(Spanning Tree)と呼ばれる)を形成するためには、例えば、STP(Spanning Tree Protocol)の制御により、各ノード間でBPDU(Bridge Protocol Data Unit)と呼ばれる制御情報をやりとりし、トラヒック経路をダイナミックに変更する運用を行うことになる(スタティックに運用する場合には、各ノードに対してあらかじめツリー経路となるように設定しておく)。これにより、物理的にループを形成しているネットワークであっても、パケットがループの中を巡り続ける事態を防ぐことができる。   In order to form such a tree (referred to as a spanning tree), for example, control information called BPDU (Bridge Protocol Data Unit) is exchanged between each node under the control of STP (Spanning Tree Protocol). Thus, the operation of dynamically changing the traffic route is performed (in the case of static operation, each node is set to be a tree route in advance). As a result, even in a network that physically forms a loop, it is possible to prevent a situation in which packets continue to circulate in the loop.

ところが、図13のようなスパニングツリーが形成されていても、ネットワーク50にサイレント障害が発生して障害検出機能が効果的に働かないと、そのために各ノードでの経路認識が食い違ってきて、ツリー構造が崩れ、ループが生じてしまうおそれがある。したがって、サイレント障害の対策には、冗長構成を設けることの他にさらに、いかに高精度に障害を検出できるかということが重要な事項となる。   However, even if a spanning tree as shown in FIG. 13 is formed, if a silent failure occurs in the network 50 and the failure detection function does not work effectively, the path recognition at each node will be different, and the tree There is a risk that the structure will collapse and a loop will occur. Therefore, in addition to providing a redundant configuration, how to detect a failure with high accuracy is an important matter for countermeasures against silent failures.

従来のイーサネットの障害検出として、LAN内の装置でループバックテストを実行する技術が提案されている(例えば、特許文献1)。
特開2003−304264号公報(段落番号〔0020〕〜〔0027〕,第1図)
As a conventional Ethernet fault detection, a technique for executing a loopback test with a device in a LAN has been proposed (for example, Patent Document 1).
Japanese Unexamined Patent Publication No. 2003-304264 (paragraph numbers [0020] to [0027], FIG. 1)

上記のような、サイレント障害が発生すると、運用系から冗長系への切替え契機は、顧客からの苦情によるしかなく、サービスの長時間の断となるため、各ベンダでは独自のプロトコルによって、ネットワーク障害を検出する取り組みがなされている。   When a silent failure occurs as described above, the switchover from the active system to the redundant system is only due to customer complaints, and the service is interrupted for a long time. Efforts to detect are being made.

図14はネットワーク障害検出の流れを示す図である。ベンダ独自プロトコルによる一般的なネットワーク障害を検出する一動作例を示している。ノードA、BがリンクL30、L40で接続している。   FIG. 14 is a diagram showing a flow of network failure detection. An example of operation for detecting a general network failure by a vendor-specific protocol is shown. Nodes A and B are connected by links L30 and L40.

〔S21〕ノードAは、リンクL30を通じて、パケットFaをノードBへ送信する。パケットFaには、自ノード識別欄と他ノード識別欄があり、ノードAでは、パケットFaの自ノード識別欄に、自分がノードAである旨の“A”を挿入し、他ノード識別欄には、リンクL40から受信したパケットFbの自ノード識別欄に記されている“B”を折り返す形で挿入して送信する。   [S21] The node A transmits the packet Fa to the node B through the link L30. The packet Fa has its own node identification field and another node identification field. In the node A, “A” indicating that it is the node A is inserted into the own node identification field of the packet Fa, and the other node identification field. Inserts and transmits “B” written in its own node identification column of the packet Fb received from the link L40 in a folded form.

〔S22〕ノードBは、リンクL40を通じて、パケットFbをノードAへ送信する。パケットFbは、自ノード識別欄と他ノード識別欄があり、ノードBでは、パケットFbの自ノード識別欄に、自分がノードBである旨の“B”を挿入し、他ノード識別欄には、リンクL30から受信したパケットFaの自ノード識別欄に記されている“A”を折り返す形で挿入して送信する。   [S22] The node B transmits the packet Fb to the node A through the link L40. The packet Fb has an own node identification field and an other node identification field. In the node B, “B” indicating that it is the node B is inserted into the own node identification field of the packet Fb, and the other node identification field. Then, “A” written in the own node identification column of the packet Fa received from the link L30 is inserted and transmitted.

〔S23〕ノードAは、パケットFbを受信すると、パケットFbの自ノード識別欄に記されている“B”という情報をメモリに記憶させる(すなわち、相手ノードがBであることを記憶する)。なお、メモリのエージング時間(メモリをクリアする更新時間)を1分とし、パケットFbの送信間隔は20秒とする。   [S23] When the node A receives the packet Fb, the node A stores the information “B” written in the own node identification column of the packet Fb in the memory (that is, stores that the partner node is B). The memory aging time (update time for clearing the memory) is 1 minute, and the transmission interval of the packet Fb is 20 seconds.

〔S24〕ノードBは、パケットFaを受信すると、ステップS23と同様に、パケットFaの自ノード識別欄に記されている“A”という情報をメモリに記憶させる(すなわち、相手ノードがAであることを記憶する)。なお、メモリのエージング時間を1分とし、パケットFaの送信間隔は20秒とする。   [S24] Upon receiving the packet Fa, the node B stores the information “A” described in the own node identification column of the packet Fa in the memory (that is, the partner node is A, as in step S23). Remember that). It is assumed that the memory aging time is 1 minute and the packet Fa transmission interval is 20 seconds.

〔S25〕ノードAは、パケットFbが3回来ないとメモリをクリアすることになり、このとき他ノード識別欄に“0”を挿入したパケットFa−1を生成してノードBへ送信する。また、ノードAは、パケットFbが3回来ないことで、リンクL40(または対向のノードB)に障害が発生していることを検出する。   [S25] If the packet Fb does not come three times, the node A clears the memory. At this time, the node A generates a packet Fa-1 in which “0” is inserted in the other node identification column and transmits it to the node B. Further, the node A detects that a failure has occurred in the link L40 (or the opposite node B) because the packet Fb does not come three times.

〔S26〕ノードBは、パケットFa−1を受信すると、他ノード識別欄に“0”が挿入されていることを認識する。すなわち、自分のノード識別名(B)がノードAに伝わっておらず、自分が送信しているパケットFbがノードAに正常受信されていないことを認識し、リンクL40(または対向のノードA)に障害が発生していることを検出する。   [S26] Upon receiving the packet Fa-1, the node B recognizes that “0” is inserted in the other node identification column. That is, it recognizes that its own node identification name (B) is not transmitted to the node A and the packet Fb transmitted by itself is not normally received by the node A, and the link L40 (or the opposite node A) Detect that a failure has occurred.

このように、「対向装置から制御パケットを一定期間受信しないこと」及び「対向装置から受信する制御パケット中の折り返し情報が、自装置が送信した情報と異なること」によって、送受信ノード間で障害検出を行うことができる。   In this way, failure detection between the transmitting and receiving nodes by “not receiving a control packet from the opposite device for a certain period of time” and “the return information in the control packet received from the opposite device is different from the information transmitted by the own device” It can be performed.

しかし、このような現状のベンダ独自プロトコルによるネットワーク障害検出では、上記の例のような、対向装置側の監視内容を意識した上での制御を行うことを前提としているため、ネットワーク内の自社装置間で接続されたリンクしか対応できないといった問題があった。   However, network failure detection using the current vendor-specific protocol is based on the premise that control is performed with the monitoring content of the opposite device in mind, as in the above example. There was a problem that only the link connected between them could be handled.

このため、マルチベンダ化が進んでいる現在のキャリアネットワークに対して、利便性が乏しいといった問題があり、さらにネットワーク検出障害のプロトコルの標準化も進展していないのが現状である。   For this reason, the current carrier network, which is becoming multi-vendor, has a problem that it is not convenient, and the standardization of a protocol for network detection failure has not progressed.

このため、マルチベンダ環境において、自装置と対向装置間で同一プロトコルによる相互動作をすることなく、対向装置側が障害の監視を何ら意識せずに、ネットワーク障害を検出できれば、非常に耐障害性の向上という意味での効果が期待され、このような技術の実現が強く要望されている。   For this reason, in a multi-vendor environment, if the opposite device can detect a network failure without being aware of failure monitoring without the mutual operation between the own device and the opposite device, it is extremely fault-tolerant. An effect in the sense of improvement is expected, and realization of such a technology is strongly desired.

本発明はこのような点に鑑みてなされたものであり、対向装置間で同一プロトコルによる相互動作をすることなく、自装置のみでネットワーク障害を高精度に検出する通信装置を提供することを目的とする。   The present invention has been made in view of these points, and an object of the present invention is to provide a communication device that can detect a network failure with high accuracy only by its own device without interoperating between opposing devices using the same protocol. And

本発明では上記課題を解決するために、図1に示すような、ネットワーク上の障害検出を行う通信装置10において、物理的な接続形態とは独立に端末の仮想的なグループを設定する仮想LANの設定機能を持つ自装置10に対して、仮想LANの設定機能を持ち、自装置10と同一プロトコルで障害検出のための相互動作が不要な対向装置20を接続する少なくとも2本の物理リンクLと、物理リンクLのポートに登録されて自装置10及び対向装置20間で構築する仮想LANを識別するためのタグをパケットに付与してタグ付きパケットを生成し、物理リンクLの一方を介して対向装置20へ送信し、対向装置20をトンネリングして物理リンクLの他方から転送されるタグ付きパケットを受信するタグ付きパケット送受信部11と、仮想LAN上をタグ付きパケットが流れる仮想リンクVL1の両端で、送信したタグ付きパケットが、物理リンクLを介して対向装置20内をトンネリングして折り返し受信できるか否かを監視して障害検出を行う障害検出部12と、を有することを特徴とする通信装置10が提供される。   In the present invention, in order to solve the above-described problem, a virtual LAN in which a virtual group of terminals is set independently of a physical connection form in a communication apparatus 10 that detects a failure on a network as shown in FIG. At least two physical links L that connect the opposite device 20 that has a virtual LAN setting function and does not require an interoperation for detecting a failure with the same protocol as the own device 10. And a tag for identifying a virtual LAN that is registered in the port of the physical link L and is constructed between the own device 10 and the opposite device 20 is added to the packet to generate a tagged packet. A tagged packet transmitting / receiving unit 11 that transmits to the opposite device 20, tunnels the opposite device 20, and receives a tagged packet transferred from the other physical link L; At both ends of the virtual link VL1 through which the tagged packet flows on the virtual LAN, it is monitored whether the transmitted tagged packet can be received back by tunneling through the opposing device 20 via the physical link L. There is provided a communication device 10 including a failure detection unit 12 that performs the operation.

ここで、物理リンクLは、物理的な接続形態とは独立に端末の仮想的なグループを設定する仮想LANの設定機能を持つ自装置10に対して、仮想LANの設定機能を持ち、自装置10と同一プロトコルで障害検出のための相互動作が不要な対向装置20を接続する。タグ付きパケット送受信部11は、物理リンクLのポートに登録されて自装置10及び対向装置20間で構築する仮想LANを識別するためのタグをパケットに付与してタグ付きパケットを生成し、物理リンクLの一方を介して対向装置20へ送信し、対向装置20をトンネリングして物理リンクLの他方から転送されるタグ付きパケットを受信する。障害検出部12は、仮想LAN上をタグ付きパケットが流れる仮想リンクVL1の両端で、送信したタグ付きパケットが、物理リンクLを介して対向装置20内をトンネリングして折り返し受信できるか否かを監視して障害検出を行う。   Here, the physical link L has a virtual LAN setting function with respect to the own device 10 having a virtual LAN setting function for setting a virtual group of terminals independently of the physical connection form. 10 is connected to the opposite device 20 which does not require the mutual operation for detecting the failure with the same protocol as the above. The tagged packet transmitting / receiving unit 11 generates a tagged packet by adding a tag for identifying a virtual LAN registered in the port of the physical link L and configured between the own device 10 and the opposite device 20 to the packet. The packet is transmitted to the opposite device 20 via one of the links L, the opposite device 20 is tunneled, and a tagged packet transferred from the other physical link L is received. The failure detection unit 12 determines whether the transmitted tagged packet is tunneled through the opposite device 20 via the physical link L at both ends of the virtual link VL1 through which the tagged packet flows on the virtual LAN. Monitor and detect faults.

本発明の通信装置は、仮想LANを識別するためのタグをパケットに付与したタグ付きパケットを物理リンクの一方を介して対向装置へ送信し、対向装置をトンネリングして物理リンクの他方から転送されるタグ付きパケットを受信する。そして、物理リンク上にタグ付きパケットが流れる仮想リンクの両端で、送信したタグ付きパケットが、物理リンクを介して対向装置内をトンネリングして折り返し受信できるか否かを監視して障害検出を行う構成とした。これにより、マルチベンダ環境において、自装置と対向装置間で同一プロトコルによる相互動作をすることなく、自装置のみでネットワーク障害を高精度に検出することが可能になる。   The communication device of the present invention transmits a tagged packet in which a tag for identifying a virtual LAN is attached to a packet to the opposite device via one of the physical links, and tunnels the opposite device to be transferred from the other physical link. Receive tagged packets. Then, at both ends of the virtual link through which the tagged packet flows on the physical link, monitoring is performed by monitoring whether the transmitted tagged packet can be received by tunneling through the opposite device via the physical link. The configuration. As a result, in a multi-vendor environment, it is possible to detect a network failure with high accuracy only by the own device without causing mutual operation between the own device and the opposite device using the same protocol.

以下、本発明の実施の形態を図面を参照して説明する。図1は通信装置の原理図である。通信装置10は、物理リンクL、タグ付きパケット送受信部11、障害検出部12から構成され、ネットワーク上の障害検出を行う装置である。通信装置10の機能は、例えば、広域イーサネット内のレイヤ2スイッチなどに適用可能である。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a principle diagram of a communication apparatus. The communication device 10 includes a physical link L, a tagged packet transmission / reception unit 11, and a failure detection unit 12, and is a device that detects a failure on the network. The function of the communication device 10 can be applied to, for example, a layer 2 switch in a wide area Ethernet.

なお、通信装置10と対向装置20とは共に仮想LAN(以下、VLAN(Virtual LAN))の設定機能を持つ。VLANとは、物理的なLAN構成とは独立に、ネットワークに接続した端末を仮想的(論理的)にグループ化したLANのことで、1つのVLANが1つのブロードキャストドメインになる。VLANは、IEEE802.1Q(IEEE Standards for Local and Metropolitan Area Networks:Virtual Bridged Local Area Networks)により標準化されている。   Note that both the communication device 10 and the opposite device 20 have a setting function of a virtual LAN (hereinafter referred to as VLAN (Virtual LAN)). A VLAN is a LAN in which terminals connected to a network are virtually (logically) grouped independently of a physical LAN configuration, and one VLAN becomes one broadcast domain. VLAN is standardized by IEEE802.1Q (IEEE Standards for Local and Metropolitan Area Networks: Virtual Bridged Local Area Networks).

物理リンクLは、通信装置10と対向装置20とを少なくとも2本で接続する。なお、対向装置20は、自装置である通信装置10と同一プロトコルで障害検出のための相互動作が不要な装置である。   The physical link L connects the communication device 10 and the opposite device 20 with at least two. The opposing device 20 is a device that does not require an interoperation for detecting a failure with the same protocol as the communication device 10 that is the device itself.

タグ付きパケット送受信部11は、送信機能に対しては、タグ(TAG)をパケットに付与してタグ付きパケットを生成し、物理リンクLの一方を介して対向装置20へ送信する。   For the transmission function, the tagged packet transmission / reception unit 11 adds a tag (TAG) to the packet, generates a tagged packet, and transmits the packet to one of the opposing devices 20 via one of the physical links L.

このタグは、IEEE802.1Qで規定されるもので、タグ値は物理リンクLのポートに登録されて通信装置10及び対向装置20間で構築するVLANを識別するために用いられる。また、タグ付きパケット送受信部11の受信機能に対しては、対向装置20をトンネリングして物理リンクLの他方から転送されるタグ付きパケットを受信する。   This tag is defined by IEEE802.1Q, and the tag value is registered in the port of the physical link L and used to identify the VLAN constructed between the communication device 10 and the opposite device 20. For the reception function of the tagged packet transmitting / receiving unit 11, the opposite device 20 is tunneled and a tagged packet transferred from the other physical link L is received.

障害検出部12は、VLAN上をタグ付きパケットが流れる仮想リンクの両端で、送信したタグ付きパケットが、物理リンクLを介して対向装置20内をトンネリング(2点間を結ぶ閉じられた仮想的な直結通信回線を確立すること)されて折り返し受信できるか否かを監視して障害検出を行う。   The failure detection unit 12 tunnels the transmitted tagged packet in the opposite device 20 via the physical link L at both ends of the virtual link where the tagged packet flows on the VLAN (a closed virtual connection between the two points). A faulty connection is established by monitoring whether or not return reception is possible.

図では、2本の物理リンクL1、L2で通信装置10と対向装置20が接続している。また、タグ付きパケット送受信部11は、物理リンクL1からタグ付きパケットを送信し、対向装置20内をトンネリングして物理リンクL2から転送されるタグ付きパケットを受信する。   In the figure, the communication device 10 and the opposite device 20 are connected by two physical links L1 and L2. Further, the tagged packet transmitting / receiving unit 11 transmits the tagged packet from the physical link L1, and tunnels the inside of the opposite device 20, and receives the tagged packet transferred from the physical link L2.

障害検出部12は、タグ付きパケットが流れるVLAN上の仮想リンクVL1の両端で、送信したタグ付きパケットが折り返し受信可能か否かを監視して障害検出を行う。この場合、タグ付きパケットが流れる仮想リンクVL1は、対向装置20内部において、設定したVLANのタグが登録されたポートからタグ付きパケットが送出されることで、タグ付きパケットを受信したポートと、タグ付きパケットを送信するポートとの間があたかもトンネルで直結されたごとく接続したものとなり、他の通信方式や経路とは無関係なリンクとなる。   The failure detection unit 12 performs failure detection by monitoring whether or not the transmitted tagged packet can be received back at both ends of the virtual link VL1 on the VLAN through which the tagged packet flows. In this case, the virtual link VL1 through which the tagged packet flows is transmitted from the port in which the tag of the set VLAN is registered in the counter device 20, so that the port receiving the tagged packet and the tag The port that transmits the attached packet is connected as if it were directly connected by a tunnel, and becomes a link unrelated to other communication methods and routes.

次に通信装置10の詳細動作を説明する前にVLANの基本的な動作について説明する。VLAN機能を有する装置は、VLAN識別子であるタグの値毎にMAC(Media Access Control)テーブルが設けられる。   Next, the basic operation of the VLAN will be described before the detailed operation of the communication device 10 is described. A device having a VLAN function is provided with a MAC (Media Access Control) table for each tag value which is a VLAN identifier.

装置Aから装置Bへタグ付きパケットが送られるとすると、装置Bは、受信したパケットに付与されているタグ値に対応するMACテーブルを検索する(タグ値=100であったとする)。   If a tagged packet is sent from device A to device B, device B searches the MAC table corresponding to the tag value assigned to the received packet (assuming tag value = 100).

装置Bは、タグ値100のMACテーブルを用いて、受信したパケットのDA(Destination Address)に対応する行き先ポートが、そのMACテーブルに書かれているか否かを調べる。行き先ポートが書かれていたら学習済みであるので、該当行き先ポートからパケットを出力する(この行き先ポートは当然タグ値100が登録されているポートである)。   The device B uses the MAC table of the tag value 100 to check whether or not the destination port corresponding to the DA (Destination Address) of the received packet is written in the MAC table. If the destination port is written, it has already been learned, so a packet is output from the destination port (this destination port is naturally a port in which the tag value 100 is registered).

また、行き先ポートがMACテーブル中に書かれていなければ、未学習であるので、タグ値100が登録されているすべての行き先ポートからパケットをフラッディング(flooding)することになる。このような動作が行われることで、タグ値100で登録されたポートのみからパケットを送信することになり、タグ値100を登録したポートを有する装置間(通信インタフェース間)でVLANが実現されることになる。   Further, if the destination port is not written in the MAC table, it is not learned, and therefore, packets are flooded from all destination ports in which the tag value 100 is registered. By performing such an operation, a packet is transmitted only from a port registered with the tag value 100, and a VLAN is realized between apparatuses (communication interfaces) having a port in which the tag value 100 is registered. It will be.

次に通信装置10の動作について詳しく説明する。なお、以降では説明がわかりやすいように、タグ付きパケット送受信部11の送受信機能を、タグ付きパケット送信部とタグ付きパケット受信部との2つに分けて図示して説明する。最初に2本の物理リンクを1組として障害監視を行う第1の実施の形態について説明する。   Next, the operation of the communication device 10 will be described in detail. In the following, for easy understanding, the transmission / reception function of the tagged packet transmission / reception unit 11 will be illustrated and described in two parts: a tagged packet transmission unit and a tagged packet reception unit. First, a description will be given of a first embodiment in which failure monitoring is performed with two physical links as one set.

図2は第1の実施の形態の動作を説明するための図である。通信装置10−1のポート#1aと対向装置20のポート#1bは、物理リンクL1で接続し、通信装置10−1のポート#2aと対向装置20のポート#2bは、物理リンクL2で接続し、物理リンクL1、L2を1つのペア(ポート#1a、#2aを1つのペア)としてリンク状態を監視する。   FIG. 2 is a diagram for explaining the operation of the first embodiment. Port # 1a of communication device 10-1 and port # 1b of opposite device 20 are connected by physical link L1, and port # 2a of communication device 10-1 and port # 2b of opposite device 20 are connected by physical link L2. The link status is monitored with the physical links L1 and L2 as one pair (ports # 1a and # 2a as one pair).

なお、対向装置20に対しては、あらかじめ通信装置10−1と対向装置20間で実現すべきVLANのタグ(タグ値100とする)をポート#1b、#2bにそれぞれ登録しておく。さらに、そのタグが付与されたパケットを対向装置20のポート#1bで受信すると、対向装置20のポート#2bからトランスペアレントに転送し、対向装置20のポート#2bで受信すると、対向装置20のポート#1bからトランスペアレントに転送するように設定しておく(対向装置20のMACテーブルにスタティックに登録しておく。なお。このような機能は、IEEE802.1Qをサポートしている装置では通常の機能である)。   For the opposing device 20, VLAN tags (tag value 100) to be realized between the communication device 10-1 and the opposing device 20 are registered in advance in the ports # 1b and # 2b, respectively. Further, when the packet with the tag is received at the port # 1b of the opposite device 20, it is transferred transparently from the port # 2b of the opposite device 20, and when it is received at the port # 2b of the opposite device 20, the port of the opposite device 20 is received. Set to transfer transparently from # 1b (register it statically in the MAC table of the opposing device 20. Note that this function is a normal function for devices that support IEEE802.1Q. is there).

ポート#1a→対向装置20のトンネリング→ポート#2aの流れの障害監視について、タグ付きパケット送信部11s−1は、タグ値100を付与したタグ付きパケットを物理リンクL1のポート#1aから一定間隔で送信する。なお、タグ値100でポート#1aから送信する際に定めたDA(マルチキャストアドレスとしてのMAC DA)を持つタグ付きパケットをタグ付きパケットT1100とする。 For the failure monitoring of the flow of the port # 1a → tunneling of the opposite device 20 → port # 2a, the tagged packet transmission unit 11s-1 sends the tagged packet to which the tag value 100 is assigned from the port # 1a of the physical link L1 at a constant interval. Send with. A tagged packet having a DA (MAC DA as a multicast address) defined when transmitting from port # 1a with a tag value of 100 is referred to as a tagged packet T1 100 .

対向装置20では、タグ付きパケットT1100を受信すると、タグ値100に対応するMACテーブルから、タグ付きパケットT1100のDAに対応する行き先ポートを検索する。該当DAに対する行き先ポートは、ポート#2bと設定されているので、タグ付きパケットT1100をポート#2bから送信する。 When receiving the tagged packet T1 100 , the opposite device 20 searches the MAC table corresponding to the tag value 100 for a destination port corresponding to the DA of the tagged packet T1 100 . Since the destination port for the corresponding DA is set as port # 2b, the tagged packet T1 100 is transmitted from port # 2b.

タグ付きパケット受信部11r−2は、物理リンクL2のポート#2aでタグ付きパケットT1100を受信する。障害検出部12は、仮想リンクVL1の両端のポート#1a、#2aを監視して(タグ付きパケット送信部11s−1及びタグ付きパケット受信部11r−2を監視して)、ポート#1aから送信したタグ付きパケットT1100が対向装置20をトンネリングしてポート#2aで折り返し受信できるか否かを判別する。 The tagged packet receiving unit 11r-2 receives the tagged packet T1 100 at the port # 2a of the physical link L2. The failure detection unit 12 monitors the ports # 1a and # 2a at both ends of the virtual link VL1 (monitors the tagged packet transmission unit 11s-1 and the tagged packet reception unit 11r-2), and starts from the port # 1a. It is determined whether or not the transmitted tagged packet T1 100 can be received back by the tunnel # 2a by tunneling the opposite device 20.

または、上記とは逆のポート#2a→対向装置20のトンネリング→ポート#1aの流れの障害監視について、タグ付きパケット送信部11s−2は、タグ値100のタグ付きパケット(タグ値100でポート#2aから送信する際に定めたDAを持つタグ付きパケットをタグ付きパケットT2100とする)を物理リンクL2のポート#2aから一定間隔で送信する。 Or, for the fault monitoring of the flow of the reverse port # 2a → tunneling of the opposite device 20 → port # 1a, the tagged packet transmission unit 11s-2 sends the tagged packet with the tag value 100 (the port with the tag value 100). # a tagged packet T2 100 the tagged packet having a DA of determined when sent from 2a) is transmitted at regular intervals from the port # 2a physical link L2.

対向装置20では、タグ付きパケットT2100を受信すると、タグ値100に対応するMACテーブルから、タグ付きパケットT2100のDAに対応する行き先ポートを検索する。該当DAに対する行き先ポートは、ポート#1bと設定されているので、タグ付きパケットT2100をポート#1bから送信する。 In the opposite apparatus 20 receives the tagged packet T2 100, a MAC table corresponding to the tag value 100, searches the destination port corresponding to the DA of the tagged packet T2 100. Destination port for the corresponding DA is, because it is set to the port # 1b, to send the tagged packet T2 100 from the port # 1b.

タグ付きパケット受信部11r−1は、物理リンクL1のポート#1aからタグ付きパケットT2100を受信する。障害検出部12は、仮想リンクVL2の両端のポート#1a、#2aを監視して(タグ付きパケット送信部11s−2及びタグ付きパケット受信部11r−1を監視して)、ポート#2aから送信したタグ付きパケットT2100が対向装置20をトンネリングしてポート#1aで折り返し受信できるか否かを判別する。 The tagged packet receiving unit 11r-1 receives the tagged packet T2 100 from the port # 1a of the physical link L1. The failure detection unit 12 monitors the ports # 1a and # 2a at both ends of the virtual link VL2 (monitors the tagged packet transmission unit 11s-2 and the tagged packet reception unit 11r-1), and starts from the port # 2a. It is determined whether or not the transmitted tagged packet T2 100 can tunnel and receive the opposite device 20 and return by the port # 1a.

障害検出部12では、上記の仮想リンクVL1、VL2のどちらか、または双方において、タグ付きパケットを一定間隔で送信した際の送信間隔時間に対応した受信間隔で、パケットを受信できなかった場合には、障害とみなしてアラーム通知を行う。   In the failure detection unit 12, when one or both of the virtual links VL1 and VL2 cannot receive a packet at a reception interval corresponding to a transmission interval time when a tagged packet is transmitted at a constant interval. The alarm is notified as a failure.

このように、通信装置10−1では、対向装置20内のテーブル検索等の内部処理は知る必要がなく、ポート#1aから送信した障害監視制御用のタグ付きパケットがポート#2aで、またはポート#2aから送信した障害監視制御用のタグ付きパケットがポート#1aで受信できることだけを監視すればよい。また、対向装置20ではVLANの設定動作にしたがってタグ付きパケットを該当ポートから出力するだけである。   As described above, the communication device 10-1 does not need to know internal processing such as table search in the opposite device 20, and the tagged packet for failure monitoring control transmitted from the port # 1a is the port # 2a or the port It is only necessary to monitor that the tagged packet for failure monitoring control transmitted from # 2a can be received at port # 1a. Further, the opposite device 20 simply outputs a tagged packet from the corresponding port in accordance with the VLAN setting operation.

したがって、マルチベンダ環境において、自装置と対向装置間で同一プロトコルによる相互動作をすることなく、対向装置20側が障害の監視を何ら意識せずに、また冗長ポートを追加するなどといった作業も不要であり、効率よくネットワーク障害を検出できる。   Therefore, in a multi-vendor environment, there is no need for operations such as adding a redundant port without causing the opposite device 20 side to be aware of failure monitoring without causing mutual operation between the own device and the opposite device using the same protocol. Yes, network failure can be detected efficiently.

ここで、タグ付きパケットについて説明する。タグ付きパケット送信部は、障害監視制御用である旨を示す識別子と、通信装置10から出力する際の送信ポートの番号とを、タグ付きパケットに設定して出力する。   Here, the tagged packet will be described. The tagged packet transmission unit sets an identifier indicating that it is for failure monitoring control and the number of the transmission port when outputting from the communication device 10 as a tagged packet and outputs it.

タグ付きパケットに、障害監視制御用のパケットであることを認識するための識別子を設定することで、タグ付きパケットが障害監視制御パケットなのか、VLANの通常のユーザデータとしてのタグ付きパケットなのかの識別が可能になる。   Whether the tagged packet is a failure monitoring control packet or a tagged packet as normal user data of a VLAN by setting an identifier for recognizing that the packet is for failure monitoring control in the tagged packet Can be identified.

また、同一のVLAN内で物理リンクのどのポートから送信されたパケットであるかの認識を容易にするために、物理リンクの送信ポートの番号をタグ付きパケットに設定する。例えば、図2では、タグ付きパケット送信部11s−1は、タグ付きパケットにポート番号として#1aを記して、ポート#1aから出力する。タグ付きパケット受信部11r−2では、このタグ付きパケットを受信すると、送信ポートの番号からこのパケットがポート#1aから出力されたものを知ることができる(図2の例では物理リンクが1組しかないので送信ポート番号を設定しなくても自明であるが、3本以上の物理リンクで接続した構成の場合には有用となる)。   Further, in order to easily recognize from which port of the physical link the packet is transmitted within the same VLAN, the number of the transmission port of the physical link is set to the tagged packet. For example, in FIG. 2, the tagged packet transmitter 11s-1 writes # 1a as the port number in the tagged packet and outputs it from the port # 1a. When the tagged packet receiving unit 11r-2 receives the tagged packet, it can know from the number of the transmission port that this packet is output from the port # 1a (in the example of FIG. 2, one set of physical links is provided). However, it is self-evident even if the transmission port number is not set, but it is useful in a configuration in which three or more physical links are connected).

次に通信装置10の第2の実施の形態について説明する。第2の実施の形態では、自装置と対向装置20がリンク・アグリゲーション(Link Aggregation(以降LAと呼ぶ))で接続している際の障害検出制御である。自社の装置と他社の装置が、リンク冗長または帯域増加のためにLAで接続する場合があり、このような接続形態に対応した障害検出の場合を説明する。   Next, a second embodiment of the communication device 10 will be described. In the second embodiment, the failure detection control is performed when the own device and the opposite device 20 are connected by link aggregation (hereinafter referred to as LA). There are cases where a company's device and another company's device are connected by LA for link redundancy or bandwidth increase, and a case of failure detection corresponding to such a connection form will be described.

なお、LAは、複数リンクを仮想的な1つのリンクとみなす接続方式であり、IEEE.802.3adで規定されている。以降では、物理リンク2本を1つのLAとして、2つのLAを1組として障害検出を行う例について説明する。   Note that LA is a connection method in which a plurality of links are regarded as one virtual link, and is defined by IEEE.802.3ad. Hereinafter, an example in which failure detection is performed with two physical links as one LA and two LAs as one set will be described.

図3は第2の実施の形態の動作を説明するための図である。通信装置10−2と対向装置20は4本の物理リンクL1〜L4で接続する。物理リンクL1は、通信装置10−2のポート#1aと対向装置20のポート#1bを接続し、物理リンクL2は、通信装置10−2のポート#2aと対向装置20のポート#2bを接続し、物理リンクL3は、通信装置10−2のポート#3aと対向装置20のポート#3bを接続し、物理リンクL4は、通信装置10−2のポート#4aと対向装置20のポート#4bを接続する。   FIG. 3 is a diagram for explaining the operation of the second embodiment. The communication device 10-2 and the opposite device 20 are connected by four physical links L1 to L4. The physical link L1 connects the port # 1a of the communication device 10-2 and the port # 1b of the opposite device 20, and the physical link L2 connects the port # 2a of the communication device 10-2 and the port # 2b of the opposite device 20 The physical link L3 connects the port # 3a of the communication device 10-2 and the port # 3b of the opposite device 20, and the physical link L4 connects the port # 4a of the communication device 10-2 and the port # 4b of the opposite device 20. Connect.

また、物理リンクL1、L2で1つのLA(LA1とする)を構成し、物理リンクL3、L4で1つのLA(LA2とする)を構成し、LA1、LA2それぞれを1つのペアとして障害検出を行う。装置間でのLAによる通信は、LAが帯域増加のために使われるのなら、例えば、LA1の2本の物理リンクL1、L2でユーザデータが2分岐して流れて、通信装置10−2→対向装置20へ送信されたり、LA2の2本の物理リンクL3、L4でユーザデータが2分岐して流れて、対向装置20→通信装置10−2へ送信されたりする。   Also, one physical link L1 and L2 constitute one LA (LA1), one physical link L3 and L4 constitute one LA (LA2), and LA1 and LA2 are each detected as a pair for fault detection. Do. If the LA is used to increase the bandwidth between the devices, for example, the user data flows in two branches on the two physical links L1 and L2 of LA1, and the communication device 10-2 → The data is transmitted to the opposite device 20, or the user data flows in two branches on the two physical links L3 and L4 of LA2, and is transmitted from the opposite device 20 to the communication device 10-2.

ここで、通信装置10−2のLA1のポート#1a(またはポート#2a)から送信した障害監視制御用のタグ付きパケットは、対向装置20のLA2のポート#3bから出力されるか、LA2のポート#4bから出力されるかは、対向装置20の送信ポート決定アルゴリズムによって決められ、通信装置10−2では、LA2のポート#3aまたはポート#4aのどちらかで受信することになる。   Here, the tagged packet for fault monitoring control transmitted from the port # 1a (or port # 2a) of LA1 of the communication device 10-2 is output from the port # 3b of LA2 of the opposite device 20, or the LA2 Whether the data is output from the port # 4b is determined by the transmission port determination algorithm of the opposite device 20, and the communication device 10-2 receives the signal at either the port # 3a or the port # 4a of LA2.

一般に、複数の物理リンクを1つのLAとし、このLAを帯域増加用に使用して、LAを介してパケットを送信する場合、パケット送信側の装置では、通常はLA内の複数本の物理リンクの各伝送量が同じになるように負荷分散制御を行ってパケット送信を行うことになる。このとき、送信すべきパケットに対して、パケットヘッダ中のDAなどをキー情報にハッシュ(Hash)演算を行ってハッシュ値を求め(ハッシュ演算には、キー情報としてDAとSAの両方を使用したり、IPアドレスを使用する場合もある)、そのハッシュ値に対応する行き先ポートを決定する処理が行われる(または、このような演算をせずに固定的に送信ポートが決められている装置もある)。   In general, when a plurality of physical links are used as one LA and packets are transmitted through the LA using this LA for bandwidth increase, a device on the packet transmission side usually has a plurality of physical links in the LA. Thus, packet transmission is performed by performing load distribution control so that the transmission amounts are the same. At this time, a hash value is obtained by performing a hash operation on the packet information to be transmitted using DA or the like in the packet header as key information (both DA and SA are used as key information for the hash operation). Or an IP address may be used), and a process for determining a destination port corresponding to the hash value is performed (or a device in which a transmission port is fixedly determined without performing such an operation) is there).

したがって、通信装置10−2と対向装置20がLAで接続する場合、対向装置20がLAから障害監視制御用のパケットを通信装置10−2へ出力する際に、どのようなアルゴリズムを用いてLAの中のどのポートを行き先ポートにするかは、対向装置20に依存(実装依存)することになるので、何らかの操作によって、ポートの特定(対向装置20のどのポートで障害監視制御パケットを受信したら、どのポートから通信装置10−2へ障害監視制御パケットが送信されるか)を、あらかじめ通信装置10−2は認識しておく必要がある。   Therefore, when the communication device 10-2 and the opposite device 20 are connected by LA, when the opposite device 20 outputs a failure monitoring control packet from the LA to the communication device 10-2, what algorithm is used to Which port is the destination port depends on the opposing device 20 (implementation dependent). Therefore, when a failure monitoring control packet is received at which port of the opposing device 20 is specified by some operation (which port of the opposing device 20 is received). From which port the failure monitoring control packet is transmitted to the communication device 10-2), the communication device 10-2 needs to recognize in advance.

したがって、ここの例では、対向装置20のポート#1b〜#4bにタグ値100が登録されているなら、通信装置10−2のLA1のポート#1aからタグ値100のタグ付きパケットを送信した場合、LA2のポート#3b、#4bのいずれかで受信することになり、どちらのポートで受信するかを認識しておく必要がある。   Therefore, in this example, if the tag value 100 is registered in the ports # 1b to # 4b of the opposite device 20, a tagged packet with the tag value 100 is transmitted from the port # 1a of LA1 of the communication device 10-2. In this case, the data is received by any one of the ports # 3b and # 4b of LA2, and it is necessary to recognize which port receives the data.

ポートの特定としては、システム中のプログラムによる自動検索を利用し、受信ポートを認識する方法がある。具体的には、タグ付きパケット中のDA(マルチキャストアドレスとしてのMAC DA)の値をいろいろ変えてみて、どのDAがどのポートから受信できるかを検索してポートを特定する。   As a method for identifying a port, there is a method of recognizing a reception port by using an automatic search by a program in the system. Specifically, the DA (MAC DA as a multicast address) value in the tagged packet is changed in various ways to search which DA can be received from which port and specify the port.

例えば、タグ値100のタグ付きパケットのマルチキャストアドレスとしてのMAC DAを01:00:0e:00:00:01、01:00:0e:00:00:02、01:00:0e:00:00:03、・・・と変えてみて(なお、先頭の01はマルチキャストを表し、0eはメーカコードを表す)、ポート#1aから送信して、ポート#3a、#4aのどのポートでどのDAを持つタグ付きパケットが受信できるかを検索することにより、ポートを特定することができる。   For example, MAC DA as a multicast address of a tagged packet with a tag value of 100 is 01: 00: 0e: 00: 00: 01, 01: 00: 0e: 00: 00: 02, 01: 00: 0e: 00: 00 : 03, ... (note that the leading 01 represents multicast and 0e represents the manufacturer code), transmitted from port # 1a, and which DA of ports # 3a and # 4a The port can be specified by searching whether or not the tagged packet can be received.

すなわち、ポート#1aから01:00:0e:00:00:02のDAを持つタグ付きパケットを送信して、ポート#4aで受信できたなら、このポート#4が受信ポートであることを認識できる(ポート#1aから送信した障害監視制御パケットをポート#4aで受信したい場合は(仮想リンクVL1の監視を行う場合は)、障害監視制御パケットのDAに01:00:0e:00:00:02を設定することになる)。または、このような自動検索の他に、オフラインで行き先ポートを調査して、通信装置10−2にコマンド指定してもよい。   That is, if a tagged packet having a DA of 01: 00: 0e: 00: 00: 02 is transmitted from port # 1a and received by port # 4a, it is recognized that port # 4 is a receiving port. Yes (when the fault monitoring control packet transmitted from the port # 1a is to be received at the port # 4a (when monitoring the virtual link VL1), the DA of the fault monitoring control packet is set to 01: 00: 0e: 00: 00: 02 will be set). Alternatively, in addition to such an automatic search, the destination port may be investigated offline and a command may be specified to the communication device 10-2.

次にポート#1a→対向装置20のトンネリング→ポート#4aの流れの障害監視について説明する。対向装置20にはあらかじめ通信装置10−2と対向装置20間で実現すべきVLANのタグ値100がポート#1b〜#4bにそれぞれ登録されているとする。   Next, the failure monitoring of the flow of port # 1a → tunneling of the opposite device 20 → port # 4a will be described. It is assumed that the VLAN tag value 100 to be realized between the communication device 10-2 and the counter device 20 is registered in the ports # 1b to # 4b in advance in the counter device 20.

タグ付きパケット送信部11s−1は、タグ値100を付与したタグ付きパケットを物理リンクL1のポート#1aから一定間隔で送信する。なお、タグ値100でポート#1aから送信する際に定めたDAを持つタグ付きパケットをタグ付きパケットT1100とする。 The tagged packet transmission unit 11s-1 transmits the tagged packet to which the tag value 100 is assigned from the port # 1a of the physical link L1 at regular intervals. Incidentally, the tagged packet T1 100 the tagged packet having a DA of determined when sent by the tag value 100 from the port # 1a.

このタグ付きパケットT1100は、ポート#4aで受信できることは上記の自動検索により認識済みである(逆にタグ付きパケットT1100は、ポート#4aで受信できるDAを付けたタグ付きパケットである)。 The fact that this tagged packet T1 100 can be received at port # 4a has already been recognized by the above-described automatic search (in contrast, tagged packet T1 100 is a tagged packet with DA that can be received at port # 4a). .

対向装置20では、タグ付きパケットT1100を受信すると、タグ付きパケットT1100のDA等をキー情報にしてハッシュ演算を行い、行き先ポートとしてポート#4aを決定し、ポート#4aからタグ付きパケットT1100を送信する。 Upon receiving the tagged packet T1 100 , the opposite device 20 performs a hash operation using the DA of the tagged packet T1 100 as key information, determines the port # 4a as the destination port, and the tagged packet T1 from the port # 4a. Send 100 .

タグ付きパケット受信部11r−4は、物理リンクL4のポート#4aからタグ付きパケットT1100を受信する。障害検出部12は、仮想リンクVL1の両端のポート#1a、#4aを監視して、ポート#1aから送信したタグ付きパケットT1100が対向装置20をトンネリングしてポート#4aで折り返し受信できるか否かを判別する。同様にして、仮想リンクVL2〜VL4についても障害監視を行う。なお、仮想リンクVL2〜VL4についても上記と同様な動作なので説明は省略する。 The tagged packet receiving unit 11r-4 receives the tagged packet T1 100 from the port # 4a of the physical link L4. The failure detection unit 12 monitors the ports # 1a and # 4a at both ends of the virtual link VL1, and can the tagged packet T1 100 transmitted from the port # 1a tunnel the opposite device 20 and receive it back at the port # 4a? Determine whether or not. Similarly, failure monitoring is performed for the virtual links VL2 to VL4. Since the virtual links VL2 to VL4 are the same operation as described above, the description thereof is omitted.

障害検出部12では、仮想リンクVL1〜VL4において、タグ付きパケットを一定間隔で送信した際の送信間隔時間に対応した受信間隔で、パケットを受信できなかった場合には、障害とみなしてアラーム通知を行う。   In the failure detection unit 12, in the virtual links VL1 to VL4, if a packet cannot be received at a reception interval corresponding to the transmission interval time when a tagged packet is transmitted at a constant interval, it is regarded as a failure and an alarm is notified. I do.

以上説明したように、通信装置10−2では、対向装置20内のハッシュ演算等の内部処理は知る必要がなく、タグ付きパケットを送信したポートと折り返し受信するポートとを監視すればよい(仮想リンクVL1について見れば、ポート#1aから送信した障害監視制御用のタグ付きパケットがポート#4aで受信できることだけを監視すればよい(仮想リンクVL2〜VL4についても同様な制御を行う))。また、対向装置20ではVLANの設定動作及び実装されている送信アルゴリズムにしたがって、タグ付きパケットを該当ポートから出力するだけである。したがって、マルチベンダ環境において、自装置と対向装置間で同一プロトコルによる相互動作をすることなく、対向装置20側が障害の監視を何ら意識せずに、また冗長ポートを追加するなどといった作業も不要であり、効率よくネットワーク障害を検出できる。   As described above, the communication device 10-2 does not need to know the internal processing such as the hash calculation in the opposite device 20, and can monitor the port that transmitted the tagged packet and the port that receives the return (virtual). As for the link VL1, it is only necessary to monitor that the tagged packet for failure monitoring control transmitted from the port # 1a can be received by the port # 4a (the same control is performed for the virtual links VL2 to VL4). Further, the opposite device 20 simply outputs a tagged packet from the corresponding port in accordance with the VLAN setting operation and the implemented transmission algorithm. Therefore, in a multi-vendor environment, there is no need for operations such as adding a redundant port without causing the opposite device 20 side to be aware of failure monitoring without causing mutual operation between the own device and the opposite device using the same protocol. Yes, network failure can be detected efficiently.

次に通信装置10の第3の実施の形態について説明する。第3の実施の形態では、通信装置10と対向装置20とを接続する3本以上の物理リンクの内、1本を共通物理リンクとして使用して障害検出を行う場合である。   Next, a third embodiment of the communication device 10 will be described. In the third embodiment, failure detection is performed using one of the three or more physical links connecting the communication device 10 and the opposite device 20 as a common physical link.

図4は第3の実施の形態の動作を説明するための図である。通信装置10−3と対向装置20は4本の物理リンクで接続し、その内の1本を共通物理リンクL1cとし、他を物理リンクL2〜L4からなる物理リンクグループとする。   FIG. 4 is a diagram for explaining the operation of the third embodiment. The communication device 10-3 and the opposite device 20 are connected by four physical links, one of which is a common physical link L1c and the other is a physical link group including physical links L2 to L4.

共通物理リンクL1cは、通信装置10−3のポート#1aと対向装置20のポート#1bを接続し、物理リンクL2は、通信装置10−3のポート#2aと対向装置20のポート#2bを接続し、物理リンクL3は、通信装置10−3のポート#3aと対向装置20のポート#3bを接続し、物理リンクL4は、通信装置10−3のポート#4aと対向装置20のポート#4bを接続する。   The common physical link L1c connects the port # 1a of the communication device 10-3 and the port # 1b of the opposite device 20, and the physical link L2 connects the port # 2a of the communication device 10-3 and the port # 2b of the opposite device 20 The physical link L3 connects the port # 3a of the communication device 10-3 and the port # 3b of the opposite device 20 and the physical link L4 connects the port # 4a of the communication device 10-3 and the port # 3 of the opposite device 20. 4b is connected.

このような接続形態において、ポート#2a〜#4a→対向装置20のトンネリング→ポート#1aの流れで、共通ポートであるポート#1aに向かって流れる仮想リンクVL1〜VL3を監視する。なお、対向装置20のポート#1b〜#4bにはタグ値100が登録されているとする。   In such a connection form, the virtual links VL1 to VL3 flowing toward the port # 1a which is the common port are monitored by the flow of the ports # 2a to # 4a → tunneling of the opposite device 20 → port # 1a. It is assumed that the tag value 100 is registered in the ports # 1b to # 4b of the opposing device 20.

タグ付きパケット送信部11s−2は、タグ値100を付与したタグ付きパケットを物理リンクL2のポート#2aから一定間隔で送信する。同様に、タグ付きパケット送信部11s−3、11s−4は、タグ値100を付与したタグ付きパケットを物理リンクL3、L4のポート#3a、#4aから一定間隔で送信する。なお、タグ値100でポート#2a〜#4aから送信する際に定めたDAを持つタグ付きパケットをそれぞれタグ付きパケットT2100〜T4100とする(それぞれのDAは同一値でよい)。また、タグ付きパケット送信部11s−2〜11s−4はそれぞれ、時間差をつけてタグ付きパケットT2100〜T4100を送信する。 The tagged packet transmission unit 11s-2 transmits the tagged packet to which the tag value 100 is assigned from the port # 2a of the physical link L2 at a constant interval. Similarly, the tagged packet transmitters 11s-3 and 11s-4 transmit the tagged packets with the tag value 100 from the ports # 3a and # 4a of the physical links L3 and L4 at regular intervals. Note that tagged packets having DA defined when transmitting from ports # 2a to # 4a with a tag value of 100 are respectively tagged packets T2 100 to T4 100 (each DA may have the same value). Moreover, it tagged packet transmission section 11s-2~11s-4, respectively, and transmits the tagged packet T2 100 to T4 100 with a time difference.

対向装置20では、タグ付きパケットT2100を受信すると、タグ値100に対応するMACテーブルから、タグ付きパケットT2100のDAに対応する行き先ポートを検索する。該当DAに対する行き先ポートは、ポート#1bと設定されているので(図2で上述したように、対向装置20のMACテーブルにスタティックに登録しておく)、タグ付きパケットT2100をポート#1bから送信する。また、タグ付きパケットT3100、T4100を受信した場合にも、同様なテーブル検索を行い、ポート#1bから送信する。 In the opposite apparatus 20 receives the tagged packet T2 100, a MAC table corresponding to the tag value 100, searches the destination port corresponding to the DA of the tagged packet T2 100. Since the destination port for the corresponding DA is set to port # 1b (as described above in FIG. 2, it is statically registered in the MAC table of the opposite device 20), the tagged packet T2 100 is transmitted from port # 1b. Send. Also, when the tagged packets T3 100 and T4 100 are received, a similar table search is performed and transmitted from the port # 1b.

タグ付きパケット受信部11r−1は、共通物理リンクL1cのポート#1aでタグ付きパケットT2100〜T4100を、時間差をもって受信する。障害検出部12は、仮想リンクVL1〜VL3の両端のポートとして、ポート#1aとポート#2a、ポート#1aとポート#3a、ポート#1aとポート#4aをそれぞれ監視して、ポート#2a〜#4aから送信したタグ付きパケットT2100〜T4100が対向装置20をトンネリングして、ポート#1aで折り返し受信できるか否かを判別する。 The tagged packet receiving unit 11r-1 receives the tagged packets T2 100 to T4 100 with a time difference at the port # 1a of the common physical link L1c. The failure detection unit 12 monitors port # 1a and port # 2a, port # 1a and port # 3a, and port # 1a and port # 4a as ports at both ends of the virtual links VL1 to VL3, respectively. It is determined whether the tagged packets T2 100 to T4 100 transmitted from # 4a tunnel the opposite device 20 and can be received back at the port # 1a.

図5は第3の実施の形態の動作を説明するための図である。図5では、ポート#1a→対向装置20のトンネリング→ポート#2a〜#4aの流れの障害監視を示している。
このような接続形態において、ポート#1aから送信したタグ付きパケットが、ポート#2a〜#4aのどのポートで受信できるかをあらかじめ認識しておく必要がある。したがって、図3で上述したようなポートを特定するための自動検索などを行って、例えば、タグ値100でDA2を持つタグ付きパケットならばポート#2aで受信し、DA3を持つならばポート#3aで受信し、DA4を持つならポート#4aで受信できるといったことを調べておく。以降、タグ値100でポート#2a〜#4aそれぞれで受信できるパケットを、タグ付きパケットT1a100、T1b100、T1c100とする。
FIG. 5 is a diagram for explaining the operation of the third embodiment. FIG. 5 shows failure monitoring of the flow of port # 1a → tunneling of the opposite device 20 → ports # 2a to # 4a.
In such a connection form, it is necessary to recognize in advance which of the ports # 2a to # 4a can receive the tagged packet transmitted from the port # 1a. Therefore, an automatic search or the like for specifying the port as described above with reference to FIG. 3 is performed. For example, a tagged packet having a tag value 100 and DA2 is received at port # 2a, and if it has DA3, port # 2 is received. Check that it can be received at 3a and can be received at port # 4a if it has DA4. Thereafter, a packet with tag value 100 can be received at the port #. 2a-# 4a respectively, and tagged packet T1a 100, T1b 100, T1c 100.

タグ付きパケット送信部11s−1は、タグ付きパケットT1a100〜T1c100を物理リンクL1cのポート#1aからそれぞれを一定間隔で送信する。対向装置20では、タグ付きパケットT1a100を受信すると、タグ付きパケットT1a100のDA等をキー情報にしてハッシュ演算を行い、行き先ポートとしてポート#2aを決定し、ポート#2aからタグ付きパケットT1a100を送信する。同様に、タグ付きパケットT1b100、T1c100を受信すると、行き先ポートとしてポート#3a、#4aを決定し、ポート#3a、#4aからタグ付きパケットT1b100、T1c100をそれぞれ送信する。 The tagged packet transmitter 11s-1 transmits the tagged packets T1a 100 to T1c 100 from the port # 1a of the physical link L1c at regular intervals. In the opposite apparatus 20 receives the tagged packet T1a 100, performs a hash operation by the DA or the like of the tagged packet T1a 100 to the key information, to determine the port # 2a as the destination port, tagged packet T1a from the port # 2a Send 100 . Similarly, when tagged packets T1b 100 and T1c 100 are received, ports # 3a and # 4a are determined as destination ports, and tagged packets T1b 100 and T1c 100 are transmitted from ports # 3a and # 4a, respectively.

タグ付きパケット受信部11r−2は、物理リンクL2のポート#2aからタグ付きパケットT1a100を受信する。同様に、タグ付きパケット受信部11r−3は、物理リンクL3のポート#3aからタグ付きパケットT1b100を受信し、タグ付きパケット受信部11r−4は、物理リンクL4のポート#4aからタグ付きパケットT1c100を受信する。 The tagged packet receiving unit 11r-2 receives the tagged packet T1a 100 from the port # 2a of the physical link L2. Similarly, the tagged packet receiving unit 11r-3 receives the tagged packet T1b 100 from the port # 3a of the physical link L3, and the tagged packet receiving unit 11r-4 is tagged from the port # 4a of the physical link L4. Packet T1c 100 is received.

障害検出部12は、仮想リンクVL4の両端のポート#1a、#2aを監視して、ポート#1aから送信したタグ付きパケットT1a100が対向装置20をトンネリングしてポート#2aで折り返し受信できるか否かを判別する。同様に、仮想リンクVL5の両端のポート#1a、#3aを監視して、ポート#1aから送信したタグ付きパケットT1b100が対向装置20をトンネリングしてポート#3aで折り返し受信できるか否かを判別し、仮想リンクVL6の両端のポート#1a、#4aを監視して、ポート#1aから送信したタグ付きパケットT1c100が対向装置20をトンネリングしてポート#4aで折り返し受信できるか否かを判別する。 The failure detection unit 12 monitors the ports # 1a and # 2a at both ends of the virtual link VL4, and can the tagged packet T1a 100 transmitted from the port # 1a tunnel the counter device 20 and receive it back at the port # 2a? Determine whether or not. Similarly, the ports # 1a and # 3a at both ends of the virtual link VL5 are monitored, and whether or not the tagged packet T1b 100 transmitted from the port # 1a tunnels the opposite device 20 and can be received back at the port # 3a. It is determined whether or not the ports # 1a and # 4a at both ends of the virtual link VL6 are monitored, and whether or not the tagged packet T1c 100 transmitted from the port # 1a tunnels the opposite device 20 and can be received by the port # 4a. Determine.

障害検出部12では、仮想リンクVL4〜VL6において、タグ付きパケットを一定間隔で送信した際の送信間隔時間に対応した受信間隔で、パケットを受信できなかった場合には、障害とみなしてアラーム通知を行う。   In the failure detection unit 12, in the virtual links VL4 to VL6, if a packet cannot be received at a reception interval corresponding to the transmission interval time when a tagged packet is transmitted at a constant interval, it is regarded as a failure and an alarm is notified. I do.

以上説明したように、通信装置10−3では、対向装置20内のテーブル検索やハッシュ演算等の内部処理は知る必要がなく、タグ付きパケットを送信したポートと折り返し受信するポートとを監視すればよい。また、対向装置20ではVLANの設定動作及び実装されている送信アルゴリズムにしたがって、タグ付きパケットを該当ポートから出力するだけである。したがって、マルチベンダ環境において、自装置と対向装置間で同一プロトコルによる相互動作をすることなく、対向装置20側が障害の監視を何ら意識せずに、また冗長ポートを追加するなどといった作業も不要であり、効率よくネットワーク障害を検出できる。   As described above, the communication device 10-3 does not need to know internal processing such as table search and hash calculation in the opposite device 20, and can monitor the port that transmitted the tagged packet and the port that receives the return. Good. Further, the opposite device 20 simply outputs a tagged packet from the corresponding port in accordance with the VLAN setting operation and the implemented transmission algorithm. Therefore, in a multi-vendor environment, there is no need for operations such as adding a redundant port without causing the opposite device 20 side to be aware of failure monitoring without causing mutual operation between the own device and the opposite device using the same protocol. Yes, network failure can be detected efficiently.

なお、第1〜第3の実施の形態では、障害を検出するとアラーム通知を行ってオペレータに保守動作を促すが、その後の通信装置10−1〜10−3の動作としては、該当ポートを無効化する処理が行われる(対向装置20はリンク断を検出することになる)。無効化されたポートの復旧は、手動または定期的に自動復旧が行われる。さらに、障害検出をリンク冗長/装置冗長への切り替え契機として、冗長系へ切り替えることも可能である。   In the first to third embodiments, when a failure is detected, an alarm is notified to prompt the operator to perform a maintenance operation. However, as a subsequent operation of the communication devices 10-1 to 10-3, the corresponding port is invalidated. (The opposite device 20 will detect a broken link). The disabled port is recovered manually or periodically automatically. Furthermore, it is also possible to switch to a redundant system when failure detection is switched to link redundancy / device redundancy.

次に第1、第2の実施の形態の変形動作について説明する。図2、図3では、対向装置20のポートすべてに同じタグ値を登録し、通信装置10−1、10−2ではタグ付きパケットに付加するDAの値を変えることで、対向装置20での行き先ポートが決定されるようにしたが、変形動作の場合には、対向装置20の各ポートに異なるタグ値を登録し、通信装置では、DAを同じ値にし、かつ異なるタグ値を持つようにしたタグ付きパケットの送受信を行うものである。   Next, the deformation | transformation operation | movement of 1st, 2nd embodiment is demonstrated. 2 and 3, the same tag value is registered in all ports of the opposite device 20, and the communication device 10-1 and 10-2 change the DA value added to the tagged packet, thereby The destination port is determined, but in the case of a deformation operation, a different tag value is registered in each port of the opposite device 20 so that the communication device has the same DA value and a different tag value. The tagged packet is transmitted / received.

図6は2本の物理リンクによる接続形態で各ポートに異なるタグ値を登録した際の障害検出動作を示す図である。図2の第1の実施の形態の変形動作を示しており、接続構成は図2と同様である。   FIG. 6 is a diagram showing a failure detection operation when different tag values are registered in each port in a connection form using two physical links. The deformation | transformation operation | movement of 1st Embodiment of FIG. 2 is shown, and a connection structure is the same as that of FIG.

対向装置20のポート#1bにタグ値100、ポート#2bにタグ値200を登録し、タグ付きパケットのMAC DA(マルチキャストアドレス)を01:00:0e:00:00:01とする。
対向装置20では、タグ値=100でMAC DA=01:00:0e:00:00:01のタグ付きパケットを受信した場合は、ポート#1bから送信するように設定し(タグ値100のMACテーブルにDA(01:00:0e:00:00:01)の行き先ポートとしてポート#1bを設定しておく)、タグ値=200でMAC DA=01:00:0e:00:00:01のタグ付きパケットを受信した場合は、ポート#2bから送信するように設定する(タグ値200のMACテーブルにDA(01:00:0e:00:00:01)の行き先ポートとしてポート#2bを設定しておく)。
The tag value 100 is registered in the port # 1b and the tag value 200 is registered in the port # 2b of the opposite apparatus 20, and the MAC DA (multicast address) of the tagged packet is set to 01: 00: 0e: 00: 00: 01.
When the counter device 20 receives a tagged packet with the tag value = 100 and MAC DA = 01: 00: 0e: 00: 00: 01, it is set to transmit from the port # 1b (MAC with the tag value 100). Set port # 1b as the destination port of DA (01: 00: 0e: 00: 00: 01) in the table), tag value = 200 and MAC DA = 01: 00: 0e: 00: 00: 01 If a tagged packet is received, set to transmit from port # 2b (set port # 2b as the destination port of DA (01: 00: 0e: 00: 00: 01) in the MAC table of tag value 200) Keep it).

通信装置10−1aでは、ポート#1aから、タグ値=200でMAC DA=01:00:0e:00:00:01のタグ付きパケットを送信し、ポート#2aから、タグ値=100でMAC DA=01:00:0e:00:00:01のタグ付きパケットを送信する。   The communication device 10-1a transmits a tagged packet of MAC DA = 01: 00: 0e: 00: 00: 01 with the tag value = 200 from the port # 1a, and the MAC with the tag value = 100 from the port # 2a. Send a tagged packet with DA = 01: 00: 0e: 00: 00: 01.

また、タグ値=100でMAC DA=01:00:0e:00:00:01のタグ付きパケットを、ポート#1aで受信できるか否かを監視し、タグ値=200でMAC DA=01:00:0e:00:00:01のタグ付きパケットを、ポート#2aで受信できるか否かを監視する。   Further, it is monitored whether or not a tagged packet with a tag value = 100 and MAC DA = 01: 00: 0e: 00: 00: 01 can be received by the port # 1a. When a tag value = 200, MAC DA = 01: It is monitored whether or not the packet with the tag 00: 0e: 00: 00: 01 can be received at the port # 2a.

図7は2つのLAによる接続形態で各ポートに異なるタグ値を登録した際の障害検出動作を示す図である。図3の第2の実施の形態の変形動作を示しており、接続構成は図3と同様である。対向装置20のポート#1b〜#4bそれぞれに、タグ値10〜40を登録し、タグ付きパケットのMAC DA(マルチキャストアドレス)を01:00:0e:00:00:01とする。   FIG. 7 is a diagram showing a failure detection operation when different tag values are registered in each port in a connection form using two LAs. The deformation | transformation operation | movement of 2nd Embodiment of FIG. 3 is shown, and a connection structure is the same as that of FIG. Tag values 10 to 40 are registered in the ports # 1b to # 4b of the opposite apparatus 20, and the MAC DA (multicast address) of the tagged packet is set to 01: 00: 0e: 00: 00: 01.

対向装置20では、タグ値=10でMAC DA=01:00:0e:00:00:01のタグ付きパケットを受信した場合は、LA1のポート#1bから送信し、タグ値=20でMAC DA=01:00:0e:00:00:01のタグ付きパケットを受信した場合は、LA1のポート#2bから送信する。また、タグ値=30でMAC DA=01:00:0e:00:00:01のタグ付きパケットを受信した場合は、LA2のポート#3bから送信し、タグ値=40でMAC DA=01:00:0e:00:00:01のタグ付きパケットを受信した場合は、LA2のポート#4bから送信する。   When the counter device 20 receives the tagged packet with the tag value = 10 and MAC DA = 01: 00: 0e: 00: 00: 01, it transmits from the LA1 port # 1b, and the MAC value with the tag value = 20. When a tagged packet of = 01: 00: 0e: 00: 00: 01 is received, it is transmitted from port # 2b of LA1. When a tagged packet with a tag value = 30 and MAC DA = 01: 00: 0e: 00: 00: 01 is received, the packet is transmitted from port # 3b of LA2, and a tag value = 40 and MAC DA = 01: When a tagged packet of 00: 0e: 00: 00: 01 is received, it is transmitted from port # 4b of LA2.

通信装置10−2aでは、ポート#1aから、タグ値=40でMAC DA=01:00:0e:00:00:01のタグ付きパケットを送信し、ポート#2aから、タグ値=30でMAC DA=01:00:0e:00:00:01のタグ付きパケットを送信し、ポート#3aから、タグ値=20でMAC DA=01:00:0e:00:00:01のタグ付きパケットを送信し、ポート#4aから、タグ値=10でMAC DA=01:00:0e:00:00:01のタグ付きパケットを送信する。   In the communication device 10-2a, a tagged packet with MAC DA = 01: 00: 0e: 00: 00: 01 is transmitted from the port # 1a with the tag value = 40, and the MAC with the tag value = 30 is transmitted from the port # 2a. Send a tagged packet with DA = 01: 00: 0e: 00: 00: 01, and send a tagged packet with MAC DA = 01: 00: 0e: 00: 00: 01 with tag value = 20 from port # 3a Then, a tagged packet of MAC DA = 01: 00: 0e: 00: 00: 01 with tag value = 10 is transmitted from port # 4a.

また、タグ値=10でMAC DA=01:00:0e:00:00:01のタグ付きパケットを、LA1のポート#1aで受信できるか否かを監視し、タグ値=20でMAC DA=01:00:0e:00:00:01のタグ付きパケットを、LA1のポート#2aで受信できるか否かを監視する。さらに、タグ値=30でMAC DA=01:00:0e:00:00:01のタグ付きパケットを、LA2のポート#3aで受信できるか否かを監視し、タグ値=40でMAC DA=01:00:0e:00:00:01のタグ付きパケットを、LA2のポート#4aで受信できるか否かを監視する。   Further, it is monitored whether or not a tagged packet with a tag value = 10 and MAC DA = 01: 00: 0e: 00: 00: 01 can be received at port # 1a of LA1, and when a tag value = 20, MAC DA = It is monitored whether the tagged packet of 01: 00: 0e: 00: 00: 01 can be received at port # 2a of LA1. Further, it is monitored whether or not the tagged packet with the tag value = 30 and MAC DA = 01: 00: 0e: 00: 00: 01 can be received by the port # 3a of LA2, and when the tag value = 40, the MAC DA = It is monitored whether the tagged packet of 01: 00: 0e: 00: 00: 01 can be received at port # 4a of LA2.

次に第3の実施の形態の変形動作について説明する。図5では、対向装置20のポートすべてに同じタグ値を登録し、通信装置10−3ではタグ付きパケットに付加するDAの値を変えることで、対向装置20での行き先ポートが決定されるようにしたが、変形動作の場合には、対向装置20でのポートの登録タグを適宜変えて、通信装置では、DAを同じ値にして、登録された異なるタグ値を持つようにしたタグ付きパケットの送受信を行うものである。   Next, the deformation | transformation operation | movement of 3rd Embodiment is demonstrated. In FIG. 5, the same tag value is registered in all the ports of the opposite device 20, and the destination port in the opposite device 20 is determined by changing the DA value added to the tagged packet in the communication device 10-3. However, in the case of a deforming operation, a packet with a tag in which the registered tag of the port in the opposite device 20 is appropriately changed so that the communication device has the same DA value and a different registered tag value. Are sent and received.

図8は共通物理リンクを有する接続形態で各ポートに異なるタグ値を登録した際の障害検出動作を示す図である。図5の第3の実施の形態の変形動作を示しており、接続構成は図5と同様である。対向装置20のポート#2b〜#4bにタグ値20〜40を登録し、タグ付きパケットのMAC DA(マルチキャストアドレス)を01:00:0e:00:00:01とする。   FIG. 8 is a diagram showing a failure detection operation when different tag values are registered in each port in a connection form having a common physical link. FIG. 7 shows a modification operation of the third embodiment of FIG. 5, and the connection configuration is the same as FIG. Tag values 20 to 40 are registered in the ports # 2b to # 4b of the opposite apparatus 20, and the MAC DA (multicast address) of the tagged packet is set to 01: 00: 0e: 00: 00: 01.

対向装置20では、タグ値=20でMAC DA=01:00:0e:00:00:01のタグ付きパケットを受信した場合は、ポート#2bから送信し、タグ値=30でMAC DA=01:00:0e:00:00:01のタグ付きパケットを受信した場合は、ポート#3bから送信し、タグ値=40でMAC DA=01:00:0e:00:00:01のタグ付きパケットを受信した場合は、ポート#4bから送信する。   When the counter device 20 receives a tagged packet with the tag value = 20 and MAC DA = 01: 00: 0e: 00: 00: 01, it transmits from the port # 2b, and the tag value = 30 and MAC DA = 01. : 00: 0e: 00: 00: 01 When a tagged packet is received, it is transmitted from port # 3b, tagged with a tag value = 40 and MAC DA = 01: 00: 0e: 00: 00: 01 Is transmitted from port # 4b.

通信装置10−3bでは、ポート#1aから、タグ値=20〜40をそれぞれ持つMAC DA=01:00:0e:00:00:01のタグ付きパケットを順次送信する。そして、タグ値=20でMAC DA=01:00:0e:00:00:01のタグ付きパケットを、ポート#2aで受信できるか否かを監視し、タグ値=30でMAC DA=01:00:0e:00:00:01のタグ付きパケットを、共通ポート#3aで受信できるか否かを監視し、タグ値=40でMAC DA=01:00:0e:00:00:01のタグ付きパケットを、ポート#4aで受信できるか否かを監視する。   The communication device 10-3b sequentially transmits tagged packets of MAC DA = 01: 00: 0e: 00: 00: 01 having tag values = 20 to 40 respectively from the port # 1a. Then, it is monitored whether or not the tagged packet with the tag value = 20 and MAC DA = 01: 00: 0e: 00: 00: 01 can be received by the port # 2a, and the tag value = 30 and the MAC DA = 01: Monitor whether the packet with tag 00: 0e: 00: 00: 01 can be received by common port # 3a, tag value = 40 and MAC DA = 01: 00: 0e: 00: 00: 01 Whether or not the attached packet can be received by the port # 4a is monitored.

次に通信装置10を具体的に実現した際の構成及び動作について説明する。図9は通信装置10の機能を有する通信装置の構成を示す図である。通信装置30は、装置管理部31、CL(command line)/NMS(network management system)インタフェース部32、LCC(Link Connectivity Check)プロトコル処理部34、フィルタリングデータベース処理部35、回線/スイッチ制御部36、スイッチング処理部37、回線インタフェース処理部38−1〜38−nから構成される。なお、タグ付きパケット送受信部11、障害検出部12は、LCCプロトコル処理部34に含まれる。   Next, a configuration and operation when the communication device 10 is specifically realized will be described. FIG. 9 is a diagram illustrating a configuration of a communication device having the function of the communication device 10. The communication device 30 includes a device management unit 31, a CL (command line) / NMS (network management system) interface unit 32, an LCC (Link Connectivity Check) protocol processing unit 34, a filtering database processing unit 35, a line / switch control unit 36, It comprises a switching processing unit 37 and line interface processing units 38-1 to 38-n. The tagged packet transmission / reception unit 11 and the failure detection unit 12 are included in the LCC protocol processing unit 34.

装置管理部31は、装置全体の管理を行う。具体的にはプロビジョニング情報管理部33と連携し、装置のプロビジョニング情報にもとづき、スイッチング処理部37、回線インタフェース処理部38−1〜38−n、LCCプロトコル処理部34に動作条件を指示する。   The device management unit 31 manages the entire device. Specifically, in cooperation with the provisioning information management unit 33, the switching processing unit 37, the line interface processing units 38-1 to 38-n, and the LCC protocol processing unit 34 are instructed for operating conditions based on the provisioning information of the apparatus.

また、スイッチング処理部37/回線インタフェース処理部38−1〜38−n/LCCプロトコル処理部34から、動作状態/障害発生/障害復旧等に関する情報を入手し、必要なアクションを取る。装置管理部31に対する機能拡張例を以下の(A1)〜(A4)に示す。   In addition, information related to the operating state / failure occurrence / failure recovery, etc. is obtained from the switching processing unit 37 / line interface processing unit 38-1 to 38-n / LCC protocol processing unit 34, and necessary actions are taken. Examples of function expansion for the device management unit 31 are shown in the following (A1) to (A4).

(A1)プロビジョニング情報管理部33との連携によりポート毎にadminstatusパラメータの設定情報を読み出し、これにもとづき、LCCプロトコル処理部34に動作条件の指示を行う。   (A1) The setting information of the adminstatus parameter is read for each port in cooperation with the provisioning information management unit 33, and based on this, the operating condition is instructed to the LCC protocol processing unit 34.

(A2)LCCプロトコル処理部34からの通知により、障害検出をオペレータへ通知する。
(A3)LCCプロトコル処理部34からの通知により、障害検出を知り、必要によりフィルタリングデータベース処理部35に対して、フィルタリングデータベースのフラッシュを指示する。
(A2) The failure detection is notified to the operator by the notification from the LCC protocol processing unit 34.
(A3) The failure detection is detected by the notification from the LCC protocol processing unit 34, and if necessary, the filtering database processing unit 35 is instructed to flush the filtering database.

(A4)LCCプロトコル処理部34からの通知により、障害検出を知り、必要により回線/スイッチ制御部36を経由し、回線インタフェース処理部38−1〜38−nに対して、Disableステートへの遷移を指示する。   (A4) The failure detection is detected by the notification from the LCC protocol processing unit 34, and the line interface processing units 38-1 to 38-n transit to the Disable state via the line / switch control unit 36 if necessary. Instruct.

CL/NMSインタフェース部32は、CL(コマンドライン)/NMS(ネットワーク管理システム)とのインタフェースを司り、ここでは、プロビジョニング情報管理部33と連携し、管理情報の設定及び表示を行う。   The CL / NMS interface unit 32 controls an interface with CL (command line) / NMS (network management system), and here, in cooperation with the provisioning information management unit 33, sets and displays management information.

プロビジョニング情報管理部33は、CL/NMSインタフェース部32からの指示に従い、プロビジョニング情報を設定/表示すると共に、該当プロビジョニング情報を各機能ブロックに対して参照可能とする。   The provisioning information management unit 33 sets / displays the provisioning information in accordance with an instruction from the CL / NMS interface unit 32, and enables the corresponding provisioning information to be referred to each functional block.

LCCプロトコル処理部34は、LCCの動作主体であり、装置管理部31から指示された動作条件に従い、障害を検出した場合は、その旨を装置管理部31に通知する。LCCプロトコル処理部34に対する機能拡張例を以下の(B1)〜(B5)に示す。   The LCC protocol processing unit 34 is an LCC operating entity, and notifies the device management unit 31 when a failure is detected in accordance with the operation condition instructed by the device management unit 31. Examples of function expansion for the LCC protocol processing unit 34 are shown in the following (B1) to (B5).

(B1)装置管理部31からの指示により、ポート毎に障害監視機能/制御パケット送信機能の有効化/無効化を行う。
(B2)制御パケット(障害監視制御用のタグ付きパケット)の送信機能が有効の場合、必要に応じて、各ポートから障害監視制御用制御パケットを装置管理部31から指示された間隔で送信する事を指示する。
(B1) The failure monitoring function / control packet transmission function is validated / invalidated for each port according to an instruction from the device management unit 31.
(B2) When the transmission function of the control packet (the packet with the tag for failure monitoring control) is enabled, the failure monitoring control control packet is transmitted from each port at an interval instructed by the device management unit 31 as necessary. Tell things.

(B3)障害監視機能が有効の場合、制御パケットの受信監視をポート毎に行う。
(B4)制御パケットの受信監視タイマの満了により、障害を認識し、該当ポートが障害である旨を、装置管理部31に通知する。
(B3) When the failure monitoring function is enabled, control packet reception monitoring is performed for each port.
(B4) Upon expiration of the control packet reception monitoring timer, a failure is recognized and the device management unit 31 is notified that the corresponding port has a failure.

(B5)装置管理部31からの指示により、回線/スイッチ制御部36を経由し、回線インタフェース処理部38−1〜38−nに対して、Disableステートへの遷移を指示する。   (B5) In response to an instruction from the apparatus management unit 31, the line interface processing units 38-1 to 38-n are instructed to transition to the Disable state via the line / switch control unit 36.

フィルタリングデータベース処理部35は、プロビジョニング情報管理部33、装置管理部31、回線インタフェース処理部38−1〜38−nと連携し、MACフィルタリングデータベースの原本を管理し、各回線インタフェース処理部に対して、必要なMACフィルタリングデータベースを提供するとともに、スイッチング処理部37に対して、必要なスイッチングを指示する。   The filtering database processing unit 35 cooperates with the provisioning information management unit 33, the device management unit 31, and the line interface processing units 38-1 to 38-n to manage the original MAC filtering database, and to each line interface processing unit. In addition to providing a necessary MAC filtering database, the switching processing unit 37 is instructed to perform necessary switching.

回線/スイッチ制御部36は、装置管理部31からの指示に従い、スイッチング処理部37/回線インタフェース処理部38−1〜38−nに対して、動作条件を通知するとともに、スイッチング処理部37/回線インタフェース処理部38−1〜38−nからの動作状態/障害発生/障害復旧等に関する情報を装置管理部31に通知する。   The line / switch control unit 36 notifies the operating conditions to the switching processing unit 37 / line interface processing units 38-1 to 38-n according to the instruction from the device management unit 31, and the switching processing unit 37 / line. Information about the operation state / failure occurrence / failure recovery from the interface processing units 38-1 to 38-n is notified to the device management unit 31.

スイッチング処理部37は、回線/スイッチ制御部36からの指示に従い、各回線インタフェース処理部及び自装置内の必要な機能ブロックとのスイッチングを行う。
回線インタフェース処理部38−1〜38−nは、回線/スイッチ制御部36からの指示に従い、MACフィルタリングデータベースを参照することによるパケットの送受信を行う。
The switching processing unit 37 performs switching between each line interface processing unit and necessary functional blocks in its own device in accordance with an instruction from the line / switch control unit 36.
The line interface processing units 38-1 to 38-n perform packet transmission / reception by referring to the MAC filtering database in accordance with an instruction from the line / switch control unit 36.

次に通信装置30における障害検出の動作設定について説明する。
(1)単一物理ポートに対して、以下の項目を独立に動作指定する。
(項目1)特定のVLAN、MAC DA(マルチキャストアドレス/対向装置のユニキャストアドレス)を付与した制御パケットを特定の送信間隔で送信する。
Next, failure detection operation settings in the communication device 30 will be described.
(1) The operation of the following items is specified independently for a single physical port.
(Item 1) A control packet provided with a specific VLAN and MAC DA (multicast address / unicast address of the opposite device) is transmitted at a specific transmission interval.

(項目2)特定のVLAN、MAC DA(マルチキャストアドレス/対向装置のユニキャストアドレス)が付与された制御パケットの受信を監視し、一定期間パケットの受信がなされなかった場合、障害と判定する。   (Item 2) The reception of a control packet to which a specific VLAN and MAC DA (multicast address / unicast address of the opposite device) are assigned is monitored, and if no packet is received for a certain period, it is determined as a failure.

(2)制御パケットの送信契機。
「該当ポートの物理ポートがUP状態」かつ「該当ポートがLink Connectivity Check監視用制御パケットの送信を指定されている状態」。
(2) Control packet transmission trigger.
“The physical port of the target port is in the UP state” and “The corresponding port is specified to transmit the link connectivity check monitoring control packet”.

(3)制御パケットの受信監視契機。
「該当ポートがLink Connectivity Check監視用制御パケットの受信監視を指定されている状態」かつ「該当ポートで制御パケットを受信」。
(3) Control packet reception monitoring trigger.
"The state in which the relevant port is designated for monitoring monitoring of the Link Connectivity Check monitoring packet" and "Receiving the control packet at the relevant port".

なお、受信監視タイマの満了により障害検出時は(障害検出のTRAP(障害検出時にアラーム通知をして保守動作を促すこと)を送信し)受信監視を停止する。受信監視停止中に制御パケットの受信を契機に(障害復旧のTRAPを送信し)受信監視を再開する。   When a failure is detected due to the expiration of the reception monitoring timer (failure detection TRAP (sends an alarm and prompts a maintenance operation when a failure is detected) is sent), and reception monitoring is stopped. When reception monitoring is stopped, reception monitoring is resumed when a control packet is received (TRAP for failure recovery is sent).

また、受信監視タイマ期間以上リンク断が継続した場合は、リンク断/Link Connectivity Check障害の双方のTRAPが上がり、リンク復旧時、リンク復旧/Link Connectivity Check復旧の双方のTRAPが上がる。   Further, when the link disconnection continues for the reception monitoring timer period or longer, both the link disconnection / Link Connectivity Check failure TRAP increases, and when the link is recovered, both the link recovery / Link Connectivity Check recovery TRAP increases.

(4)制御パラメータ(送信ポート)の動作上必要な情報。
付与するVLAN値(user_priorityを含む)、宛先MACアドレス、制御パケット送信間隔(固定)、送信ポートID(制御パケットで送信)。
(4) Information necessary for operation of the control parameter (transmission port).
VLAN value to be assigned (including user_priority), destination MAC address, control packet transmission interval (fixed), transmission port ID (transmitted by control packet).

(5)制御パラメータ(受信監視ポート)の動作上必要な情報。
付与されるVLAN値(監視対象)、宛先MACアドレス(監視対象)、受信監視タイマ(障害と判定するパケット連続未受信期間(固定))、送信ポートID(制御パケットで送信された)。
(5) Information necessary for the operation of the control parameter (reception monitoring port).
Assigned VLAN value (monitoring target), destination MAC address (monitoring target), reception monitoring timer (packet continuous non-reception period (fixed) determined as failure), transmission port ID (sent in control packet).

(6)保守者への通知。
以下の項目がある。
(項目1)TRAPにより監視開始を通知する(付加情報には“送信ポート”がある)。
(6) Notification to maintenance personnel.
There are the following items.
(Item 1) The monitoring start is notified by TRAP (the additional information includes “transmission port”).

(項目2)TRAPにより、障害を検出したことを通知(付加情報には“障害検出ポート”、“送信ポート”がある)。
(項目3)TRAPにより、障害が復旧したことを通知(付加情報には“復旧検出ポート”、“送信ポート”がある)。
(Item 2) Notification of failure detected by TRAP (additional information includes “failure detection port” and “transmission port”).
(Item 3) Notification of failure recovery by TRAP (additional information includes “recovery detection port” and “transmission port”).

(項目4)Link Connectivity Check機能に関する設定状態をコマンドにより、参照可能とする。
(項目5)受信監視ポートの状態をコマンドにより、参照可能とする。
ポート状態は、“未監視(パケット未受信)”、“正常”、“障害”があり、付加情報には、“(制御パケット中の)送信ポート”、 “shutdown指定ポート”がある。
(Item 4) The setting state related to the Link Connectivity Check function can be referred to by a command.
(Item 5) The status of the reception monitoring port can be referred to by a command.
The port status includes “unmonitored (packet not received)”, “normal”, and “failure”, and additional information includes “transmit port (in the control packet)” and “shutdown designated port”.

次に障害監視制御用のタグ付きパケットのフォーマットについて説明する。図10は障害監視制御用のタグ付きパケットのフォーマットを示す図である。図中の数値はbyteを表す。各フィールドの説明を以下に示す。   Next, the format of a tagged packet for failure monitoring control will be described. FIG. 10 is a diagram showing a format of a tagged packet for failure monitoring control. The numerical value in the figure represents byte. The explanation of each field is shown below.

MAC DA[6]は、宛先MACアドレスであり、コマンドにて指定されたアドレスを設定する。デフォルトで01-00-0e-00-00-01。MAC SA[6]は、送出元MACアドレスであり、自装置のMACアドレスを設定する。   MAC DA [6] is the destination MAC address and sets the address specified by the command. 01-00-0e-00-00-01 by default. MAC SA [6] is a source MAC address, and sets the MAC address of its own device.

TPID(Tag Protocol Identifier)[2]は、ポートのEther-Typeの設定に従う。TCI(Tag Control Information)[2]は、user priority(3bit)とCanonical Format Indicator(1bit)とVLAN-ID(12bit)からなり、user priorityは、コマンドにて指定された値を設定(デフォルト:6)し、Canonical Format Indicatorは0固定とし、VLAN-IDはコマンドにて指定されたアドレスを設定する。   TPID (Tag Protocol Identifier) [2] follows the Ether-Type setting of the port. TCI (Tag Control Information) [2] consists of user priority (3 bits), Canonical Format Indicator (1 bit) and VLAN-ID (12 bits), and user priority is set to the value specified by the command (default: 6 ), Canonical Format Indicator is fixed to 0, and VLAN-ID is set to the address specified by the command.

L/T[2]は、障害監視制御パケットのEther-Typeであり、 コマンドにて指定された値を設定する(デフォルト:<FF-F2>)。Sub Type[1]は、0x20固定とする(障害監視制御用パケットを示す識別子である)。   L / T [2] is the Ether-Type of the fault monitoring control packet and sets the value specified by the command (default: <FF-F2>). Sub Type [1] is fixed to 0x20 (an identifier indicating a failure monitoring control packet).

Flags[1]は、0固定とする。Code[2]は、<02-00>とし、LCC機能の制御パケットを示す。TTL(Time to Live)[1]はリザーブとする(255固定)。TTL base[1]は、リザーブ(255固定)とする。   Flags [1] is fixed to 0. Code [2] is <02-00> and indicates a control packet of the LCC function. TTL (Time to Live) [1] is reserved (fixed to 255). TTL base [1] is reserved (fixed to 255).

Sequence number[2]は、0固定とする。Port-ID[2]は、パケットを送信するポートのポート識別子である。Padding[36]は、ALL“0”を設定する。
次に送信ポート/受信ポートの処理手順及びフィルタリング条件について説明する。送信ポートについては、該当ポートがLINK UP状態で、単方向リンク断監視の動作指定がTransmit and ReceiveまたはTransmit onlyの時、規定された間隔で制御パケットを送信する。
Sequence number [2] is fixed to 0. Port-ID [2] is a port identifier of a port that transmits a packet. Padding [36] sets ALL “0”.
Next, the transmission port / reception port processing procedure and filtering conditions will be described. As for the transmission port, when the corresponding port is in the LINK UP state and the operation designation of the unidirectional link disconnection monitoring is “Transmit and Receive” or “Transmit only”, the control packet is transmitted at a specified interval.

受信ポートについては以下の6つの項目がある。
(項目1)該当ポートがLINK UP状態で、単方向リンク断監視の動作指定がTransmit and ReceiveまたはReceive onlyの時、規定された期間内にパケットを受信する事を監視する。
There are the following six items for the receiving port.
(Item 1) When the port is in the LINK UP state and the unidirectional link disconnection monitoring operation specification is Transmit and Receive or Receive only, monitor that the packet is received within the specified period.

(項目2)監視は、該当ポートで制御パケットを受信したことをトリガに開始する。この時、パケット中の送信Port-IDを格納する。
(項目3)受信監視タイマは制御パケットの受信を契機にリセットをする。
(Item 2) Monitoring is triggered by the reception of a control packet at the corresponding port. At this time, the transmission Port-ID in the packet is stored.
(Item 3) The reception monitoring timer is reset when the control packet is received.

(項目4)パケット受信する毎にパケット中の送信Port-IDチェックし、変化があった場合はこれを格納する。
(項目5)受信監視タイマが満了した場合は、その旨をTRAPにより通知する(付加情報:検出ポート、送信ポート)。
(Item 4) Each time a packet is received, the transmission Port-ID in the packet is checked, and if there is a change, this is stored.
(Item 5) When the reception monitoring timer expires, notification to that effect is made by TRAP (additional information: detection port, transmission port).

(項目6)障害中もパケットの受信を監視し、パケットの受信を契機に復旧の旨TRAPを通知する(付加情報:検出ポート、送信ポート)。
また、フィルタリング条件は、指定されたタグ値および指定されたMAC DA(マルチキャストまたは自装置ユニキャストアドレス)の制御パケットを受信可能とする。
(Item 6) Even during a failure, the reception of a packet is monitored, and a TRAP indicating that the packet has been recovered is notified when the packet is received (additional information: detection port, transmission port).
Further, the filtering condition enables reception of a control packet of a specified tag value and a specified MAC DA (multicast or own device unicast address).

次に通信装置30の受信監視ステートマシンについて説明する。図11は回線対応ステートマシン#1〜#nの状態遷移を示す図である。変数の定義を以下に示す。なお、UCTはUnconditional Transitionの略であり、RESTARTは、CPU切替、ソフトウェアバージョンアップ時のトリガのことである。   Next, the reception monitoring state machine of the communication device 30 will be described. FIG. 11 is a diagram showing the state transition of the line corresponding state machines # 1 to #n. The definition of the variable is shown below. UCT is an abbreviation for Unconditional Transition, and RESTART is a trigger at CPU switching and software version upgrade.

adminStatus:Link Connectivity Check機能の該当ポートへの設定状態。disabled,Txonly,Rxonly,Tx&Rxの状態を持つ。
rxFrame:監視パケットをそのポートで受信したかどうかを示す。受信時、trueが設定され、そのパケットに対する処理の完了により、falseが設定される。
adminStatus: Setting status of the Link Connectivity Check function for the corresponding port. It has disabled, Txonly, Rxonly, and Tx & Rx states.
rxFrame: Indicates whether a monitoring packet has been received at that port. When receiving, true is set, and false is set when the processing for the packet is completed.

receivedInfoWhile:パケット受信監視タイマ変数であり、監視開始時およびパケット受信時にタイマ値を設定する。また、監視を停止する場合は、0を設定する。なお、本変数は、0でない場合に1秒周期で減算され、その結果として0になった場合に、その旨を通知するタイマ機能により使用される。   receivedInfoWhile: This is a packet reception monitoring timer variable that sets the timer value when monitoring starts and when a packet is received. When monitoring is to be stopped, 0 is set. Note that this variable is used by a timer function for notifying that when it is not 0, it is subtracted at a cycle of 1 second and when it becomes 0 as a result.

receivePortId:このポートが受信しているパケットの送信ポートIDを格納する。
sendPortId:受信パケット中の送信ポートIDを格納する。
以下に関数の定義を示す。
receivePortId: Stores the transmission port ID of the packet received by this port.
sendPortId: Stores the transmission port ID in the received packet.
The function definition is shown below.

Initialize():Link Connectivity Check機能に関する各種初期化を行う。
sendKeepaliveStartTrap():Link Connectivity Checkの受信監視を開始した事を示すtrapを送信する。
Initialize (): Performs various initializations related to the Link Connectivity Check function.
sendKeepaliveStartTrap (): Sends a trap indicating that reception monitoring of Link Connectivity Check has started.

sendFailureDetectTrap():Link Connectivity Check機能による障害を検出した事を示すtrapを送信する。
sendNomalTrap():Link Connectivity Check機能により検出した障害が復旧した事を示すtrapを送信する。
sendFailureDetectTrap (): Sends a trap indicating that a failure has been detected by the Link Connectivity Check function.
sendNomalTrap (): Sends a trap indicating that the failure detected by the Link Connectivity Check function has been recovered.

shutdownIfConfig():障害検出時、shutdownする事が指定されていたならば、指定されたポート(1または2)をshutdownする。
以上説明したように、通信装置10は、自社装置間でのみ接続されたリンクしか障害検出ができないといった不便さがなくなり、他ベンダ装置に接続しても、高精度にネットワーク障害が検出できるので、マルチベンダ環境において対耐障害性の向上を図ることが可能になる。特に、通信装置10は、独自機能でありながら、他社装置に何ら変更を必要としないためキャリアにとってマルチベンダ環境における導入を容易にする。
shutdownIfConfig (): If a shutdown is specified when a failure is detected, the specified port (1 or 2) is shut down.
As described above, the communication device 10 eliminates the inconvenience that only a link connected between its own devices can detect a failure, and can detect a network failure with high accuracy even when connected to another vendor device. It becomes possible to improve fault tolerance in a multi-vendor environment. In particular, although the communication device 10 has a unique function, it does not require any changes to the devices of other companies, so that the carrier can be easily introduced in a multi-vendor environment.

(付記1) ネットワーク上の障害検出を行う通信装置において、
物理的な接続形態とは独立に端末の仮想的なグループを設定する仮想LANの設定機能を持つ自装置に対して、前記仮想LANの設定機能を持ち、前記自装置と同一プロトコルで障害検出のための相互動作が不要な対向装置を接続する少なくとも2本の物理リンクと、
前記物理リンクのポートに登録されて前記自装置及び前記対向装置間で構築する前記仮想LANを識別するためのタグをパケットに付与してタグ付きパケットを生成し、前記物理リンクの一方を介して前記対向装置へ送信し、対向装置をトンネリングして前記物理リンクの他方から転送される前記タグ付きパケットを受信するタグ付きパケット送受信部と、
前記仮想LAN上を前記タグ付きパケットが流れる仮想リンクの両端で、送信した前記タグ付きパケットが、前記物理リンクを介して前記対向装置内をトンネリングして折り返し受信できるか否かを監視して障害検出を行う障害検出部と、
を有することを特徴とする通信装置。
(Supplementary note 1) In a communication device that detects a failure on a network,
It has the virtual LAN setting function for its own device having a virtual LAN setting function for setting a virtual group of terminals independently of the physical connection form, and can detect a failure with the same protocol as the own device. At least two physical links that connect opposite devices that do not require interoperation for
A tag is created by adding a tag for identifying the virtual LAN that is registered in the port of the physical link and is configured between the own device and the opposite device, and generates a tagged packet, via one of the physical links A tagged packet transceiver for transmitting to the opposite device, tunneling the opposite device and receiving the tagged packet transferred from the other of the physical links;
It is possible to monitor whether the tagged packet transmitted at the both ends of the virtual link through which the tagged packet flows on the virtual LAN can be received back by tunneling through the opposite device via the physical link. A fault detection unit for detection;
A communication apparatus comprising:

(付記2) 前記タグ付きパケット送受信部は、障害監視制御用のパケットであることを認識するための識別子を前記タグ付きパケットに設定し、かつ同一の前記仮想LAN内で前記物理リンクのどのポートから送信されたパケットであるかを認識するために、前記物理リンクの送信ポートの番号を前記タグ付きパケットに設定することを特徴とする付記1記載の通信装置。   (Supplementary Note 2) The tagged packet transmitting / receiving unit sets an identifier for recognizing that the packet is for failure monitoring control in the tagged packet, and which port of the physical link is in the same virtual LAN. The communication apparatus according to appendix 1, wherein a number of a transmission port of the physical link is set in the tagged packet in order to recognize whether the packet is transmitted from the network.

(付記3) 前記タグ付きパケット送受信部は、一方の前記物理リンクの第1のポートから前記タグ付きパケットを送信し、他方の前記物理リンクの第2のポートで前記タグ付きパケットを受信して、前記第1のポートから前記第2のポートへ流れる第1の仮想リンクを生成し、または前記第2のポートから前記タグ付きパケットを送信し、前記第1のポートで前記タグ付きパケットを受信して、前記第2のポートから前記第1のポートへ流れる第2の仮想リンクを生成し、前記障害検出部は、前記第1のポート及び前記第2のポートを監視して前記第1の仮想リンクまたは前記第2の仮想リンクの障害検出を行うことを特徴とする付記1記載の通信装置。   (Supplementary Note 3) The tagged packet transmitting / receiving unit transmits the tagged packet from the first port of one of the physical links, and receives the tagged packet at the second port of the other physical link. Generate a first virtual link that flows from the first port to the second port, or transmit the tagged packet from the second port, and receive the tagged packet at the first port Then, a second virtual link that flows from the second port to the first port is generated, and the failure detection unit monitors the first port and the second port to monitor the first port. The communication apparatus according to appendix 1, wherein failure detection of a virtual link or the second virtual link is performed.

(付記4) 複数の前記物理リンクを仮想的な1つのリンクとみなすリンク・アグリゲーションによって、前記自装置と前記対向装置とが接続している場合に、対となる前記リンク・アグリゲーションに対して、前記タグ付きパケット送受信部は、前記リンク・アグリゲーションの一方を介して前記タグ付きパケットを前記対向装置へ送信し、前記対向装置をトンネリングして前記リンク・アグリゲーションの他方から転送される前記タグ付きパケットを受信し、前記障害検出部は、前記リンク・アグリゲーション上を前記タグ付きパケットが流れる仮想リンクの両端を監視して障害検出を行うことを特徴とする付記1記載の通信装置。   (Additional remark 4) When the said own apparatus and the said opposing apparatus are connected by the link aggregation which regards the said some physical link as one virtual link, with respect to the said link aggregation used as a pair, The tagged packet transmitting / receiving unit transmits the tagged packet to the opposing device via one of the link aggregations, and tunnels the opposing device to be transferred from the other of the link aggregations. The communication apparatus according to claim 1, wherein the failure detection unit performs failure detection by monitoring both ends of a virtual link through which the tagged packet flows on the link aggregation.

(付記5) 前記タグ付きパケット送受信部は、一方の前記リンク・アグリゲーションの中の個々のリンクに対する第1のポートから前記タグ付きパケットを送信し、他方の前記リンク・アグリゲーションの中の個々のリンクに対する第2のポートで前記タグ付きパケットを受信して、前記第1のポートから前記第2のポートへ流れる複数の第1の仮想リンクを生成し、または前記第2のポートから前記タグ付きパケットを送信し、前記第1のポートで前記タグ付きパケットを受信して、前記第2のポートから前記第1のポートへ流れる複数の第2の仮想リンクを生成し、前記障害検出部は、前記第1のポート及び前記第2のポートを監視して、前記第1の仮想リンクまたは前記第2の仮想リンクの障害検出を行うことを特徴とする付記4記載の通信装置。   (Additional remark 5) The said tagged packet transmission / reception part transmits the said tagged packet from the 1st port with respect to each link in one said link aggregation, and each link in the said other link aggregation Receiving the tagged packet at a second port to generate a plurality of first virtual links flowing from the first port to the second port, or from the second port to the tagged packet And receiving the tagged packet at the first port to generate a plurality of second virtual links that flow from the second port to the first port, and the failure detection unit includes: Note 4 wherein the first port and the second port are monitored to detect a failure of the first virtual link or the second virtual link. Communication device.

(付記6) 複数の前記物理リンクの中の1本を障害監視用の共通物理リンクとし、残りの物理リンクを物理リンクグループとした場合に、前記タグ付きパケット送受信部は、前記物理リンクグループの複数のポートから前記タグ付きパケットを送信し、前記共通物理リンクの共通ポートで前記タグ付きパケットを受信して、前記物理リンクグループから前記共通物理リンクへ流れる複数の第1の仮想リンクを生成し、または前記共通ポートから前記タグ付きパケットを送信し、複数の前記ポートで前記タグ付きパケットを受信して、前記共通物理リンクから前記物理リンクグループへ流れる複数の第2の仮想リンクを生成し、前記障害検出部は、前記共通物理リンク側の前記共通ポート及び前記物理リンクグループ側の前記ポートを監視して、前記第1の仮想リンクまたは前記第2の仮想リンクの障害検出を行うことを特徴とする付記1記載の通信装置。   (Appendix 6) When one of the plurality of physical links is a common physical link for fault monitoring and the remaining physical links are physical link groups, the tagged packet transmitting / receiving unit The tagged packet is transmitted from a plurality of ports, the tagged packet is received at a common port of the common physical link, and a plurality of first virtual links flowing from the physical link group to the common physical link are generated. Or transmitting the tagged packet from the common port, receiving the tagged packet at a plurality of the ports, and generating a plurality of second virtual links that flow from the common physical link to the physical link group; The failure detection unit monitors the common port on the common physical link side and the port on the physical link group side. The communication device according to Note 1, wherein the performing detection of a failure in the first virtual link or the second virtual link.

(付記7) ネットワーク上の障害検出を行う障害検出方法において、
物理的な接続形態とは独立に端末の仮想的なグループを設定する仮想LANの設定機能を持つ自装置に対して、前記仮想LANの設定機能を持ち、前記自装置と同一プロトコルで障害検出のための相互動作が不要な対向装置が少なくとも2本の物理リンクで接続された状態で、
前記物理リンクのポートに登録されて前記自装置及び前記対向装置間で構築する前記仮想LANを識別するためのタグをパケットに付与してタグ付きパケットを生成して、前記物理リンクの一方を介して前記対向装置へ送信し、
前記対向装置をトンネリングして前記物理リンクの他方から転送される前記タグ付きパケットを受信し、
前記仮想LAN上を前記タグ付きパケットが流れる仮想リンクの両端で、送信した前記タグ付きパケットが、前記物理リンクを介して前記対向装置内をトンネリングして折り返し受信できるか否かを監視して障害検出を行うことで、前記対向装置の側で障害の監視を認識することなく自装置側のみで障害検出を行うことを特徴とする障害検出方法。
(Supplementary note 7) In the fault detection method for detecting faults on the network,
It has the virtual LAN setting function for its own device having a virtual LAN setting function for setting a virtual group of terminals independently of the physical connection form, and can detect a failure with the same protocol as the own device. In a state where the opposing device that does not require the mutual operation for the connection is connected by at least two physical links,
Generate a tagged packet by adding a tag for identifying the virtual LAN that is registered in the port of the physical link and that is configured between the own device and the opposing device to the packet, via one of the physical links To the opposite device,
Tunneling the opposite device to receive the tagged packet forwarded from the other of the physical links;
It is possible to monitor whether the tagged packet transmitted at the both ends of the virtual link through which the tagged packet flows on the virtual LAN can be received back by tunneling through the opposite device via the physical link. A failure detection method characterized in that, by performing detection, failure detection is performed only on the own device side without recognizing failure monitoring on the opposite device side.

(付記8) 障害監視制御用のパケットであることを認識するための識別子を前記タグ付きパケットに設定し、かつ同一の前記仮想LAN内で前記物理リンクのどのポートから送信されたパケットであるかを認識するために、前記物理リンクの送信ポートの番号を前記タグ付きパケットに設定することを特徴とする付記7記載の障害検出方法。   (Supplementary note 8) An identifier for recognizing that the packet is for failure monitoring control is set in the tagged packet, and from which port of the physical link is the packet transmitted in the same virtual LAN The failure detection method according to appendix 7, wherein the number of the transmission port of the physical link is set in the tagged packet in order to recognize.

(付記9) 一方の前記物理リンクの第1のポートから前記タグ付きパケットを送信し、他方の前記物理リンクの第2のポートで前記タグ付きパケットを受信して、前記第1のポートから前記第2のポートへ流れる第1の仮想リンクを生成し、または前記第2のポートから前記タグ付きパケットを送信し、前記第1のポートで前記タグ付きパケットを受信して、前記第2のポートから前記第1のポートへ流れる第2の仮想リンクを生成し、前記第1のポート及び前記第2のポートを監視して前記第1の仮想リンクまたは前記第2の仮想リンクの障害検出を行うことを特徴とする付記7記載の障害検出方法。   (Supplementary Note 9) The tagged packet is transmitted from the first port of one of the physical links, the tagged packet is received by the second port of the other physical link, and the first packet is transmitted from the first port. Generating a first virtual link that flows to a second port, or transmitting the tagged packet from the second port, receiving the tagged packet at the first port, and A second virtual link flowing from the first port to the first port is generated, and the first port and the second port are monitored to detect a failure of the first virtual link or the second virtual link. The failure detection method according to appendix 7, wherein

(付記10) 複数の前記物理リンクを仮想的な1つのリンクとみなすリンク・アグリゲーションによって、前記自装置と前記対向装置とが接続している場合に、対となる前記リンク・アグリゲーションに対して、前記リンク・アグリゲーションの一方を介して前記タグ付きパケットを前記対向装置へ送信し、前記対向装置をトンネリングして前記リンク・アグリゲーションの他方から転送される前記タグ付きパケットを受信し、前記リンク・アグリゲーション上を前記タグ付きパケットが流れる仮想リンクの両端を監視して障害検出を行うことを特徴とする付記7記載の障害検出方法。   (Additional remark 10) When the said own apparatus and the said opposing apparatus are connected by the link aggregation which considers several said physical links as one virtual link, with respect to the said link aggregation used as a pair, Transmitting the tagged packet to the opposite device via one of the link aggregations, receiving the tagged packet forwarded from the other of the link aggregations by tunneling the opposite device, and the link aggregation 8. The failure detection method according to appendix 7, wherein failure detection is performed by monitoring both ends of a virtual link through which the tagged packet flows.

(付記11) 一方の前記リンク・アグリゲーションの中の個々のリンクに対する第1のポートから前記タグ付きパケットを送信し、他方の前記リンク・アグリゲーションの中の個々のリンクに対する第2のポートで前記タグ付きパケットを受信して、前記第1のポートから前記第2のポートへ流れる複数の第1の仮想リンクを生成し、または前記第2のポートから前記タグ付きパケットを送信し、前記第1のポートで前記タグ付きパケットを受信して、前記第2のポートから前記第1のポートへ流れる複数の第2の仮想リンクを生成し、前記第1のポート及び前記第2のポートを監視して、前記第1の仮想リンクまたは前記第2の仮想リンクの障害検出を行うことを特徴とする付記10記載の障害検出方法。   (Supplementary Note 11) The tagged packet is transmitted from a first port for each link in one of the link aggregations, and the tag is transmitted at a second port for each link in the other link aggregation. A plurality of first virtual links flowing from the first port to the second port, or transmitting the tagged packet from the second port; Receiving the tagged packet at a port, generating a plurality of second virtual links flowing from the second port to the first port, and monitoring the first port and the second port; The failure detection method according to appendix 10, wherein failure detection is performed on the first virtual link or the second virtual link.

(付記12) 複数の前記物理リンクの中の1本を障害監視用の共通物理リンクとし、残りの物理リンクを物理リンクグループとした場合に、前記物理リンクグループの複数のポートから前記タグ付きパケットを送信し、前記共通物理リンクの共通ポートで前記タグ付きパケットを受信して、前記物理リンクグループから前記共通物理リンクへ流れる複数の第1の仮想リンクを生成し、または前記共通ポートから前記タグ付きパケットを送信し、複数の前記ポートで前記タグ付きパケットを受信して、前記共通物理リンクから前記物理リンクグループへ流れる複数の第2の仮想リンクを生成し、前記共通物理リンク側の前記共通ポート及び前記物理リンクグループ側の前記ポートを監視して、前記第1の仮想リンクまたは前記第2の仮想リンクの障害検出を行うことを特徴とする付記7記載の障害検出方法。   (Supplementary Note 12) When one of the plurality of physical links is a common physical link for failure monitoring and the remaining physical links are physical link groups, the tagged packet is transmitted from a plurality of ports of the physical link group. And receiving the tagged packet at a common port of the common physical link to generate a plurality of first virtual links flowing from the physical link group to the common physical link, or from the common port to the tag A plurality of second virtual links flowing from the common physical link to the physical link group, and receiving the common packet on the common physical link side. The port and the port on the physical link group side are monitored, and the first virtual link or the second virtual link is monitored. Fault detection method according to Supplementary Note 7, wherein the performing fault detection.

通信装置の原理図である。It is a principle figure of a communication apparatus. 第1の実施の形態の動作を説明するための図である。It is a figure for demonstrating the operation | movement of 1st Embodiment. 第2の実施の形態の動作を説明するための図である。It is a figure for demonstrating operation | movement of 2nd Embodiment. 第3の実施の形態の動作を説明するための図である。It is a figure for demonstrating the operation | movement of 3rd Embodiment. 第3の実施の形態の動作を説明するための図である。It is a figure for demonstrating the operation | movement of 3rd Embodiment. 2本の物理リンクによる接続形態で各ポートに異なるタグ値を登録した際の障害検出動作を示す図である。It is a figure which shows the failure detection operation | movement at the time of registering a different tag value to each port with the connection form by two physical links. 2つのLAによる接続形態で各ポートに異なるタグ値を登録した際の障害検出動作を示す図である。It is a figure which shows the failure detection operation | movement at the time of registering a different tag value to each port with the connection form by two LA. 共通物理リンクを有する接続形態で各ポートに異なるタグ値を登録した際の障害検出動作を示す図である。It is a figure which shows the failure detection operation | movement at the time of registering a different tag value to each port with the connection form which has a common physical link. 通信装置の機能を有する通信装置の構成を示す図である。It is a figure which shows the structure of the communication apparatus which has a function of a communication apparatus. 障害監視制御用のタグ付きパケットのフォーマットを示す図である。It is a figure which shows the format of the packet with a tag for failure monitoring control. 回線対応ステートマシンの状態遷移を示す図である。It is a figure which shows the state transition of a line corresponding | compatible state machine. ループによるネットワーク障害を説明するための図である。It is a figure for demonstrating the network failure by a loop. ループによるネットワーク障害を説明するための図である。It is a figure for demonstrating the network failure by a loop. ネットワーク障害検出の流れを示す図である。It is a figure which shows the flow of a network failure detection.

符号の説明Explanation of symbols

10 通信装置
11 タグ付きパケット送受信部
12 障害検出部
20 対向装置
L、L1、L2 物理リンク
VL1 仮想リンク
DESCRIPTION OF SYMBOLS 10 Communication apparatus 11 Tagged packet transmission / reception part 12 Failure detection part 20 Opposite apparatus L, L1, L2 Physical link VL1 Virtual link

Claims (5)

ネットワーク上の障害検出を行う通信装置において、
物理的な接続形態とは独立に端末の仮想的なグループを設定する仮想LANの設定機能を持つ自装置に対して、前記仮想LANの設定機能を持ち、前記自装置と同一プロトコルで障害検出のための相互動作が不要な対向装置を接続する少なくとも2本の物理リンクと、
前記物理リンクのポートに登録されて前記自装置及び前記対向装置間で構築する前記仮想LANを識別するためのタグをパケットに付与してタグ付きパケットを生成し、前記物理リンクの一方を介して前記対向装置へ送信し、対向装置をトンネリングして前記物理リンクの他方から転送される前記タグ付きパケットを受信するタグ付きパケット送受信部と、
前記仮想LAN上を前記タグ付きパケットが流れる仮想リンクの両端で、送信した前記タグ付きパケットが、前記物理リンクを介して前記対向装置内をトンネリングして折り返し受信できるか否かを監視して障害検出を行う障害検出部と、
を有することを特徴とする通信装置。
In a communication device that detects faults on the network,
It has the virtual LAN setting function for its own device having a virtual LAN setting function for setting a virtual group of terminals independently of the physical connection form, and can detect a failure with the same protocol as the own device. At least two physical links that connect opposite devices that do not require interoperation for
A tag is created by adding a tag for identifying the virtual LAN that is registered in the port of the physical link and is configured between the own device and the opposite device, and generates a tagged packet, via one of the physical links A tagged packet transceiver for transmitting to the opposite device, tunneling the opposite device and receiving the tagged packet transferred from the other of the physical links;
It is possible to monitor whether the tagged packet transmitted at the both ends of the virtual link through which the tagged packet flows on the virtual LAN can be received back by tunneling through the opposite device via the physical link. A fault detection unit for detection;
A communication apparatus comprising:
前記タグ付きパケット送受信部は、障害監視制御用のパケットであることを認識するための識別子を前記タグ付きパケットに設定し、かつ同一の前記仮想LAN内で前記物理リンクのどのポートから送信されたパケットであるかを認識するために、前記物理リンクの送信ポートの番号を前記タグ付きパケットに設定することを特徴とする請求項1記載の通信装置。   The tagged packet transmitting / receiving unit sets an identifier for recognizing that the packet is for failure monitoring control in the tagged packet, and is transmitted from which port of the physical link in the same virtual LAN 2. The communication apparatus according to claim 1, wherein a transmission port number of the physical link is set in the tagged packet in order to recognize whether the packet is a packet. 前記タグ付きパケット送受信部は、一方の前記物理リンクの第1のポートから前記タグ付きパケットを送信し、他方の前記物理リンクの第2のポートで前記タグ付きパケットを受信して、前記第1のポートから前記第2のポートへ流れる第1の仮想リンクを生成し、または前記第2のポートから前記タグ付きパケットを送信し、前記第1のポートで前記タグ付きパケットを受信して、前記第2のポートから前記第1のポートへ流れる第2の仮想リンクを生成し、前記障害検出部は、前記第1のポート及び前記第2のポートを監視して前記第1の仮想リンクまたは前記第2の仮想リンクの障害検出を行うことを特徴とする請求項1記載の通信装置。   The tagged packet transmission / reception unit transmits the tagged packet from the first port of one of the physical links, receives the tagged packet at the second port of the other physical link, and Generating a first virtual link that flows from a port of the second port to the second port, or transmitting the tagged packet from the second port, receiving the tagged packet at the first port, and A second virtual link that flows from the second port to the first port, and the failure detection unit monitors the first port and the second port to monitor the first virtual link or the second port; The communication apparatus according to claim 1, wherein failure detection of the second virtual link is performed. 複数の前記物理リンクを仮想的な1つのリンクとみなすリンク・アグリゲーションによって、前記自装置と前記対向装置とが接続している場合に、対となる前記リンク・アグリゲーションに対して、前記タグ付きパケット送受信部は、前記リンク・アグリゲーションの一方を介して前記タグ付きパケットを前記対向装置へ送信し、前記対向装置をトンネリングして前記リンク・アグリゲーションの他方から転送される前記タグ付きパケットを受信し、前記障害検出部は、前記リンク・アグリゲーション上を前記タグ付きパケットが流れる仮想リンクの両端を監視して障害検出を行うことを特徴とする請求項1記載の通信装置。   When the self-device and the opposite device are connected by link aggregation in which a plurality of physical links are regarded as one virtual link, the tagged packet is used for the link aggregation to be paired. The transmitting / receiving unit transmits the tagged packet to the opposite device via one of the link aggregations, receives the tagged packet transferred from the other of the link aggregations by tunneling the opposite device, The communication apparatus according to claim 1, wherein the failure detection unit performs failure detection by monitoring both ends of a virtual link through which the tagged packet flows on the link aggregation. 複数の前記物理リンクの中の1本を障害監視用の共通物理リンクとし、残りの物理リンクを物理リンクグループとした場合に、前記タグ付きパケット送受信部は、前記物理リンクグループの複数のポートから前記タグ付きパケットを送信し、前記共通物理リンクの共通ポートで前記タグ付きパケットを受信して、前記物理リンクグループから前記共通物理リンクへ流れる複数の第1の仮想リンクを生成し、または前記共通ポートから前記タグ付きパケットを送信し、複数の前記ポートで前記タグ付きパケットを受信して、前記共通物理リンクから前記物理リンクグループへ流れる複数の第2の仮想リンクを生成し、前記障害検出部は、前記共通物理リンク側の前記共通ポート及び前記物理リンクグループ側の前記ポートを監視して、前記第1の仮想リンクまたは前記第2の仮想リンクの障害検出を行うことを特徴とする請求項1記載の通信装置。
When one of the plurality of physical links is a common physical link for fault monitoring and the remaining physical links are physical link groups, the tagged packet transmitting / receiving unit is connected to a plurality of ports of the physical link group. Transmitting the tagged packet, receiving the tagged packet at a common port of the common physical link, generating a plurality of first virtual links flowing from the physical link group to the common physical link, or the common Transmitting the tagged packet from a port, receiving the tagged packet at a plurality of ports, generating a plurality of second virtual links flowing from the common physical link to the physical link group, and the failure detection unit Monitors the common port on the common physical link side and the port on the physical link group side, and Communication apparatus according to claim 1, characterized in that the failure detection virtual link or the second virtual link.
JP2005056892A 2005-03-02 2005-03-02 Communication apparatus Withdrawn JP2006245849A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005056892A JP2006245849A (en) 2005-03-02 2005-03-02 Communication apparatus
US11/169,687 US20060198315A1 (en) 2005-03-02 2005-06-30 Communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005056892A JP2006245849A (en) 2005-03-02 2005-03-02 Communication apparatus

Publications (1)

Publication Number Publication Date
JP2006245849A true JP2006245849A (en) 2006-09-14

Family

ID=36944043

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005056892A Withdrawn JP2006245849A (en) 2005-03-02 2005-03-02 Communication apparatus

Country Status (2)

Country Link
US (1) US20060198315A1 (en)
JP (1) JP2006245849A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009135625A (en) * 2007-11-29 2009-06-18 Alaxala Networks Corp Communication equipment and communicating system, and method for detecting communication failure
JP2012039534A (en) * 2010-08-11 2012-02-23 Alaxala Networks Corp Network system, layer 2 switch, and network fault detection method
JP2015080021A (en) * 2013-10-15 2015-04-23 東日本電信電話株式会社 Device and method for estimating fault section, and computer program

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040160895A1 (en) * 2003-02-14 2004-08-19 At&T Corp. Failure notification method and system in an ethernet domain
US20040165595A1 (en) * 2003-02-25 2004-08-26 At&T Corp. Discovery and integrity testing method in an ethernet domain
CN101479996B (en) * 2006-06-30 2012-05-30 三菱电机株式会社 Communication node, communication system ring configuration method, and ring establishing method
US7768928B2 (en) * 2006-07-11 2010-08-03 Corrigent Systems Ltd. Connectivity fault management (CFM) in networks with link aggregation group connections
CN101018228B (en) * 2006-12-22 2011-11-23 华为技术有限公司 A port convergence method and device
US7715322B2 (en) * 2007-03-09 2010-05-11 Ciena Corporation Systems and methods for the implementation of a remote test access feature using virtual connection points and sub-network connections
US7742427B2 (en) * 2008-02-26 2010-06-22 Avago Technologies Enterprise IP (Singapore) Pte. Ltd. Internal loop-back architecture for parallel serializer/deserializer (SERDES)
JP2009212863A (en) * 2008-03-04 2009-09-17 Nec Corp Line status monitoring circuit, node, communication system, and failure occurrence determining method
JP5157533B2 (en) * 2008-03-05 2013-03-06 富士通株式会社 Network management apparatus, network management method, and network management program
US7995483B1 (en) * 2009-01-20 2011-08-09 Juniper Networks, Inc. Simultaneously testing connectivity to multiple remote maintenance endpoints of the same maintenance association
US8570877B1 (en) 2010-04-21 2013-10-29 Juniper Networks, Inc. Preparing for planned events in computer networks
WO2013022433A1 (en) * 2011-08-09 2013-02-14 Hewlett-Packard Development Company, L.P. Count values to detect disconnected circuit
CN102970169B (en) * 2012-11-30 2015-11-25 福建星网锐捷网络有限公司 Device port fault detect and localization method and system
US9246820B1 (en) * 2013-07-01 2016-01-26 Juniper Networks, Inc. Methods and apparatus for implementing multiple loopback links
US9825857B2 (en) 2013-11-05 2017-11-21 Cisco Technology, Inc. Method for increasing Layer-3 longest prefix match scale
US10778584B2 (en) 2013-11-05 2020-09-15 Cisco Technology, Inc. System and method for multi-path load balancing in network fabrics
US9769078B2 (en) 2013-11-05 2017-09-19 Cisco Technology, Inc. Dynamic flowlet prioritization
US9674086B2 (en) 2013-11-05 2017-06-06 Cisco Technology, Inc. Work conserving schedular based on ranking
US10951522B2 (en) 2013-11-05 2021-03-16 Cisco Technology, Inc. IP-based forwarding of bridged and routed IP packets and unicast ARP
US9374294B1 (en) 2013-11-05 2016-06-21 Cisco Technology, Inc. On-demand learning in overlay networks
US20150124824A1 (en) * 2013-11-05 2015-05-07 Cisco Technology, Inc. Incast drop cause telemetry
US9655232B2 (en) 2013-11-05 2017-05-16 Cisco Technology, Inc. Spanning tree protocol (STP) optimization techniques
US9876711B2 (en) 2013-11-05 2018-01-23 Cisco Technology, Inc. Source address translation in overlay networks
US9502111B2 (en) 2013-11-05 2016-11-22 Cisco Technology, Inc. Weighted equal cost multipath routing
US9397946B1 (en) 2013-11-05 2016-07-19 Cisco Technology, Inc. Forwarding to clusters of service nodes
US9509092B2 (en) 2013-11-06 2016-11-29 Cisco Technology, Inc. System and apparatus for network device heat management
CN103684920B (en) * 2013-12-17 2018-04-06 上海斐讯数据通信技术有限公司 Method for testing MAC address aging time of switch and network analyzer
US10116493B2 (en) 2014-11-21 2018-10-30 Cisco Technology, Inc. Recovering from virtual port channel peer failure
CN106301985A (en) * 2015-06-01 2017-01-04 中兴通讯股份有限公司 The determination method and device of network device state
CN105141553B (en) * 2015-09-24 2018-01-16 上海斐讯数据通信技术有限公司 A kind of system and method for testing switch mac address study
US10142163B2 (en) 2016-03-07 2018-11-27 Cisco Technology, Inc BFD over VxLAN on vPC uplinks
US10333828B2 (en) 2016-05-31 2019-06-25 Cisco Technology, Inc. Bidirectional multicasting over virtual port channel
US11509501B2 (en) 2016-07-20 2022-11-22 Cisco Technology, Inc. Automatic port verification and policy application for rogue devices
US10193750B2 (en) 2016-09-07 2019-01-29 Cisco Technology, Inc. Managing virtual port channel switch peers from software-defined network controller
US10547509B2 (en) 2017-06-19 2020-01-28 Cisco Technology, Inc. Validation of a virtual port channel (VPC) endpoint in the network fabric
JP7119957B2 (en) * 2018-11-30 2022-08-17 富士通株式会社 Switch device and failure detection program
JP7111755B2 (en) * 2020-02-17 2022-08-02 矢崎総業株式会社 In-vehicle communication system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3454297B2 (en) * 1995-04-10 2003-10-06 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and apparatus for testing a link between network switches
US6512774B1 (en) * 1999-03-18 2003-01-28 3Com Corporation Fail over with multiple network interface cards
US8990430B2 (en) * 2004-02-19 2015-03-24 Cisco Technology, Inc. Interface bundles in virtual network devices
US7489643B2 (en) * 2004-09-14 2009-02-10 Cisco Technology, Inc. Increased availability on routers through detection of data path failures and subsequent recovery

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009135625A (en) * 2007-11-29 2009-06-18 Alaxala Networks Corp Communication equipment and communicating system, and method for detecting communication failure
US8064353B2 (en) 2007-11-29 2011-11-22 Alaxala Networks Corporation Communication device, communication system, and communication fault detection method
US8937869B2 (en) 2007-11-29 2015-01-20 Alaxala Networks Corporation Communication device, communication system, and communication fault detection method
JP2012039534A (en) * 2010-08-11 2012-02-23 Alaxala Networks Corp Network system, layer 2 switch, and network fault detection method
JP2015080021A (en) * 2013-10-15 2015-04-23 東日本電信電話株式会社 Device and method for estimating fault section, and computer program

Also Published As

Publication number Publication date
US20060198315A1 (en) 2006-09-07

Similar Documents

Publication Publication Date Title
JP2006245849A (en) Communication apparatus
JP4454516B2 (en) Fault detection device
US8441941B2 (en) Automating identification and isolation of loop-free protocol network problems
CN101582834B (en) Updating method and system of forwarding table during service transmission of Ethernet
US7027406B1 (en) Distributed port-blocking method
JP4257509B2 (en) Network system, node device, redundancy construction method, and redundancy construction program
US7983150B2 (en) VPLS failure protection in ring networks
EP2458797B1 (en) Method, device and system for updating ring network topology information
US8605603B2 (en) Route convergence based on ethernet operations, administration, and maintenance protocol
US20060056384A1 (en) Provider network for providing L-2 VPN services and edge router
WO2005027427A1 (en) Node redundant method, interface card, interface device, node device, and packet ring network system
JP2005295209A (en) Layer 2 loop detection system
EP2174446A1 (en) Redundancy for point-to-multipoint and multipoint-to-multipoint ethernet virtual connections
US20150092588A1 (en) Method and apparatus for supporting mismatch detection
JP2005130049A (en) Node
CN100461739C (en) RPR bidge redundancy protecting method and RPR bridge ring equipment
WO2012171380A1 (en) Far-end failure processing method and device for ethernet
JP4532253B2 (en) Frame transfer apparatus and frame loop suppression method
EP2858302B1 (en) Connectivity check method of service stream link, related apparatus and system
CN101641915B (en) Method for reconfiguring a communication network
CN102724096B (en) Mixed ring network protection method and network equipment
CN101895409B (en) Method, device and system for processing operation, administration and maintenance mechanism in multipath domain
CN111585860B (en) Method, device, storage medium and equipment for loop network convergence
JP6359914B2 (en) Relay system and relay device
JP2003338831A (en) Switching method for mpls network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071219

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090911